Global Security Mag a annoncé la semaine dernière qu’un ransomware avait touché le système de santé publique du Royaume-Uni. Les données personnelles des patients étaient la cible de cette infection. Les résultats de l’investigation ont révélé qu’il s’agissait d’un malware jamais détecté auparavant.
Reveelium Data Science as a Service - Datasheet EN
L’étrange histoire d’un piratage en Angleterre
1. L’étrange histoire d’un piratage en Angleterre
Global Security Mag a annoncé la semaine dernière qu’un ransomware avait touché le système de santé publique
du Royaume-Uni. Les données personnelles des patients étaient la cible de cette infection. Les résultats de
l’investigation ont révélé qu’il s’agissait d’un malware jamais détecté auparavant.
Revenons un moment en arrière, de manière à éclaircir le déroulement des évènements liés à cet incident. Le
13 Janvier, Barts Health Trust, le plus grand conglomérat d’hôpitaux publics en Angleterre, a communiqué sur
une attaque par ransomware ayant engendré la fermeture temporaire et partielle de son système informatique.
Cet organisme National Health Services de grande importance situé dans l’est de Londres comporte un effectif
de plus de 15,000 employés, qui fournit des soins à des millions d’anglais par an. Il n’est donc pas étonnant que
les cybercriminels aient choisi cette cible, étant donné le volume colossal de données sensibles à la charge de
Barts Health Trust.
En octobre dernier, le Gouvernement anglais rappelait que la cybercriminalité dans le domaine de la santé n’est
pas à prendre à la légère. Au même moment, Northern Lincolnshire et Goole Foundation Trust se sont retrouvés
parmi les victimes de chantage informatique. Le ransomware responsable, surnommé Globe2, a rendu tout accès
aux données des patients impossible pendant 48 heures. Conséquences : plus de 2800 rendez-vous annulés et
l’activité des hôpitaux complètement suspendue pendant l’attaque.
Note : Ce que nous savons sur l’incident se limite aux particularités du mode opératoire de Globe2. Ce dernier
ne fait pas appel à l’algorit)hme de chiffrement AES (chiffrement symétrique) comme StrongPity, mais à Blowfish,
un autre algorithme de chiffrement symétrique par blocs. Pour récupérer les informations, les responsables ont
proposé à Lincolnshire d’installer des logiciels de déchiffrement et de payer une rançon qui varie entre un et
trois bitcoins.
Une demande d’accès à l’information présentée par SentilOne a permis de mettre en exergue la fréquence des
cyberattaques dans le domaine de la santé publique en Angleterre. Selon l’enquête, plus de 30% des 90 NHS
interrogés ont déjà subi un piratage par ransomware dans les 12 derniers mois. La majeure partie de ces assauts
a été menée à l’aide de campagnes de phishing.
Les apparences sont trompeuses dans la sécurité informatique
L’intrigue de cet article ne restera pas centrée sur Globe2, le rançongiciel qui semble avoir une affinité pour les
NHS. Une semaine après l’incident, il a été révélé qu’un Cheval de Troie est à l’origine du piratage de Barts
Health Trust.
Selon un porte-parole de la NHS, le virus a été mis en quarantaine et aucune donnée de patient n’a été touchée
cette fois-ci. Seul un nombre de machines appartenant au département de pathologie a été isolé afin d’empêcher
la propagation du maliciel. L’état fragilisé des NHS a déclenché une investigation en ce qui concerne les
investissements de cybersécurité faits par les hôpitaux publics anglais. Les conclusions ? Sept NHS sur 45 ont
déclaré ne rien avoir consacré au budget de sécurité en 2015. Nous sommes tout de suite moins étonnés par
l’état de sécurité informatique des NHS.
L’expérience nous apprend que le nettoyage d’un système n’est pas une tâche facile. Une organisation bien
2. Les NHS et leurs faux-pas en sécurité informatique
D’après l’enquête, seulement deux NHS auraient mis en place un antivirus pour contrer les cyber-
menaces. #FauxPasN°1 Ce bilan désastreux met en évidence une problématique omniprésente dans notre
domaine : comment pouvons nous prétendre à l’état sécurisé d’un système, si nous ne l’armons pas des bonnes
armes ?
Mais pour une organisation qui n’investit rien dans la cybersécurité, il faut commencer avec la base. Typiquement,
dans le cas des NHS, les VPN se connectent automatiquement au réseau. #FauxPasN°2 Au niveau de
l’infrastructure informatique, les bonnes pratiques demandent d’utiliser les méthodes de segmentation et de
ségrégation de réseau pour éviter une éventuelle exploitation et garantir que les individus ne se connectent pas
à des réseaux sensibles. Ceci est également un moyen de limiter une épidémie lorsqu’un réseau est infecté, en
cloisonnant et isolant le réseau corrompu des autres réseaux encore sains.
Si nous voulons éviter que ce type d’attaque se reproduise dans l’avenir, il ne #FauxPasN°3 prioriser absolument
la productivité en défaveur de la sécurité. Les retards provoqués par un incident informatique peuvent faire la
différence entre la vie et la mort dans un domaine comme la santé. Prioriser la sécurité informatique d’un
organisme de santé signifie prioriser la sécurité physique des patients.
Le discours, vous le connaissez déjà par cœur : il faut une approche plus dynamique, plus proactive. C’est
pourquoi nos experts vous proposent Reveelium, une solution d’analyse comportementale, en mesure d’identifier
un comportement anormal susceptible d’indiquer la présence d’un ransomware ou d’un malware inconnu avant
que sa propagation n’impacte vos données. Fourni dans un pack complet de soins en cybersécurité – le SOC
Reveelium – l’outil est le principal atout du centre de contrôle développé par ITrust.
Le SOC Reveelium vous offre la dose parfaite de vitamines et d’antibiotiques afin de prévenir et guérir les
maladies de votre système.
Liens :
https://www.reveelium.com/fr/peculiar-hack-barts-health/
https://www.itrust.fr/lhistoire-dun-piratage-en-angleterre/