SlideShare une entreprise Scribd logo
1  sur  2
L’étrange histoire d’un piratage en Angleterre
Global Security Mag a annoncé la semaine dernière qu’un ransomware avait touché le système de santé publique
du Royaume-Uni. Les données personnelles des patients étaient la cible de cette infection. Les résultats de
l’investigation ont révélé qu’il s’agissait d’un malware jamais détecté auparavant.
Revenons un moment en arrière, de manière à éclaircir le déroulement des évènements liés à cet incident. Le
13 Janvier, Barts Health Trust, le plus grand conglomérat d’hôpitaux publics en Angleterre, a communiqué sur
une attaque par ransomware ayant engendré la fermeture temporaire et partielle de son système informatique.
Cet organisme National Health Services de grande importance situé dans l’est de Londres comporte un effectif
de plus de 15,000 employés, qui fournit des soins à des millions d’anglais par an. Il n’est donc pas étonnant que
les cybercriminels aient choisi cette cible, étant donné le volume colossal de données sensibles à la charge de
Barts Health Trust.
En octobre dernier, le Gouvernement anglais rappelait que la cybercriminalité dans le domaine de la santé n’est
pas à prendre à la légère. Au même moment, Northern Lincolnshire et Goole Foundation Trust se sont retrouvés
parmi les victimes de chantage informatique. Le ransomware responsable, surnommé Globe2, a rendu tout accès
aux données des patients impossible pendant 48 heures. Conséquences : plus de 2800 rendez-vous annulés et
l’activité des hôpitaux complètement suspendue pendant l’attaque.
Note : Ce que nous savons sur l’incident se limite aux particularités du mode opératoire de Globe2. Ce dernier
ne fait pas appel à l’algorit)hme de chiffrement AES (chiffrement symétrique) comme StrongPity, mais à Blowfish,
un autre algorithme de chiffrement symétrique par blocs. Pour récupérer les informations, les responsables ont
proposé à Lincolnshire d’installer des logiciels de déchiffrement et de payer une rançon qui varie entre un et
trois bitcoins.
Une demande d’accès à l’information présentée par SentilOne a permis de mettre en exergue la fréquence des
cyberattaques dans le domaine de la santé publique en Angleterre. Selon l’enquête, plus de 30% des 90 NHS
interrogés ont déjà subi un piratage par ransomware dans les 12 derniers mois. La majeure partie de ces assauts
a été menée à l’aide de campagnes de phishing.
Les apparences sont trompeuses dans la sécurité informatique
L’intrigue de cet article ne restera pas centrée sur Globe2, le rançongiciel qui semble avoir une affinité pour les
NHS. Une semaine après l’incident, il a été révélé qu’un Cheval de Troie est à l’origine du piratage de Barts
Health Trust.
Selon un porte-parole de la NHS, le virus a été mis en quarantaine et aucune donnée de patient n’a été touchée
cette fois-ci. Seul un nombre de machines appartenant au département de pathologie a été isolé afin d’empêcher
la propagation du maliciel. L’état fragilisé des NHS a déclenché une investigation en ce qui concerne les
investissements de cybersécurité faits par les hôpitaux publics anglais. Les conclusions ? Sept NHS sur 45 ont
déclaré ne rien avoir consacré au budget de sécurité en 2015. Nous sommes tout de suite moins étonnés par
l’état de sécurité informatique des NHS.
L’expérience nous apprend que le nettoyage d’un système n’est pas une tâche facile. Une organisation bien
Les NHS et leurs faux-pas en sécurité informatique
D’après l’enquête, seulement deux NHS auraient mis en place un antivirus pour contrer les cyber-
menaces. #FauxPasN°1 Ce bilan désastreux met en évidence une problématique omniprésente dans notre
domaine : comment pouvons nous prétendre à l’état sécurisé d’un système, si nous ne l’armons pas des bonnes
armes ?
Mais pour une organisation qui n’investit rien dans la cybersécurité, il faut commencer avec la base. Typiquement,
dans le cas des NHS, les VPN se connectent automatiquement au réseau. #FauxPasN°2 Au niveau de
l’infrastructure informatique, les bonnes pratiques demandent d’utiliser les méthodes de segmentation et de
ségrégation de réseau pour éviter une éventuelle exploitation et garantir que les individus ne se connectent pas
à des réseaux sensibles. Ceci est également un moyen de limiter une épidémie lorsqu’un réseau est infecté, en
cloisonnant et isolant le réseau corrompu des autres réseaux encore sains.
Si nous voulons éviter que ce type d’attaque se reproduise dans l’avenir, il ne #FauxPasN°3 prioriser absolument
la productivité en défaveur de la sécurité. Les retards provoqués par un incident informatique peuvent faire la
différence entre la vie et la mort dans un domaine comme la santé. Prioriser la sécurité informatique d’un
organisme de santé signifie prioriser la sécurité physique des patients.
Le discours, vous le connaissez déjà par cœur : il faut une approche plus dynamique, plus proactive. C’est
pourquoi nos experts vous proposent Reveelium, une solution d’analyse comportementale, en mesure d’identifier
un comportement anormal susceptible d’indiquer la présence d’un ransomware ou d’un malware inconnu avant
que sa propagation n’impacte vos données. Fourni dans un pack complet de soins en cybersécurité – le SOC
Reveelium – l’outil est le principal atout du centre de contrôle développé par ITrust.
Le SOC Reveelium vous offre la dose parfaite de vitamines et d’antibiotiques afin de prévenir et guérir les
maladies de votre système.
Liens :
https://www.reveelium.com/fr/peculiar-hack-barts-health/
https://www.itrust.fr/lhistoire-dun-piratage-en-angleterre/

Contenu connexe

En vedette

Creating HTML Pages
Creating HTML PagesCreating HTML Pages
Creating HTML PagesMike Crabb
 
Test Automation - Principles and Practices
Test Automation - Principles and PracticesTest Automation - Principles and Practices
Test Automation - Principles and PracticesAnand Bagmar
 
Top Insights from SaaStr by Leading Enterprise Software Experts
Top Insights from SaaStr by Leading Enterprise Software ExpertsTop Insights from SaaStr by Leading Enterprise Software Experts
Top Insights from SaaStr by Leading Enterprise Software ExpertsOpenView
 
CSS Grid Layout for Topconf, Linz
CSS Grid Layout for Topconf, LinzCSS Grid Layout for Topconf, Linz
CSS Grid Layout for Topconf, LinzRachel Andrew
 
New Amazing Things about AngularJS 2.0
New Amazing Things about AngularJS 2.0New Amazing Things about AngularJS 2.0
New Amazing Things about AngularJS 2.0Mike Taylor
 
The Future of Real-Time in Spark
The Future of Real-Time in SparkThe Future of Real-Time in Spark
The Future of Real-Time in SparkReynold Xin
 
Node.js and The Internet of Things
Node.js and The Internet of ThingsNode.js and The Internet of Things
Node.js and The Internet of ThingsLosant
 
Introduction to Information Architecture
Introduction to Information ArchitectureIntroduction to Information Architecture
Introduction to Information ArchitectureMike Crabb
 
iOS Scroll Performance
iOS Scroll PerformanceiOS Scroll Performance
iOS Scroll PerformanceKyle Sherman
 

En vedette (11)

Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Creating HTML Pages
Creating HTML PagesCreating HTML Pages
Creating HTML Pages
 
Test Automation - Principles and Practices
Test Automation - Principles and PracticesTest Automation - Principles and Practices
Test Automation - Principles and Practices
 
Top Insights from SaaStr by Leading Enterprise Software Experts
Top Insights from SaaStr by Leading Enterprise Software ExpertsTop Insights from SaaStr by Leading Enterprise Software Experts
Top Insights from SaaStr by Leading Enterprise Software Experts
 
CSS Grid Layout for Topconf, Linz
CSS Grid Layout for Topconf, LinzCSS Grid Layout for Topconf, Linz
CSS Grid Layout for Topconf, Linz
 
New Amazing Things about AngularJS 2.0
New Amazing Things about AngularJS 2.0New Amazing Things about AngularJS 2.0
New Amazing Things about AngularJS 2.0
 
The Future of Real-Time in Spark
The Future of Real-Time in SparkThe Future of Real-Time in Spark
The Future of Real-Time in Spark
 
Node.js and The Internet of Things
Node.js and The Internet of ThingsNode.js and The Internet of Things
Node.js and The Internet of Things
 
Introduction to Information Architecture
Introduction to Information ArchitectureIntroduction to Information Architecture
Introduction to Information Architecture
 
iOS Scroll Performance
iOS Scroll PerformanceiOS Scroll Performance
iOS Scroll Performance
 
Testing at Spotify
Testing at SpotifyTesting at Spotify
Testing at Spotify
 

Similaire à L’étrange histoire d’un piratage en Angleterre

Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéhcsmeufr
 
Sécurité numérique en santé, freins ou booster?
Sécurité numérique en santé, freins ou booster?Sécurité numérique en santé, freins ou booster?
Sécurité numérique en santé, freins ou booster?TELECOM-PARISTECH-SANTE
 
Signalement des incidents graves de sécurité
Signalement des incidents graves de sécuritéSignalement des incidents graves de sécurité
Signalement des incidents graves de sécuritéASIP Santé
 
Atelier N°10 Signalement des incidents graves de sécurité (art 110 Loi de san...
Atelier N°10 Signalement des incidents graves de sécurité (art 110 Loi de san...Atelier N°10 Signalement des incidents graves de sécurité (art 110 Loi de san...
Atelier N°10 Signalement des incidents graves de sécurité (art 110 Loi de san...ASIP Santé
 
Le Monde 17122014.PDF
Le Monde 17122014.PDFLe Monde 17122014.PDF
Le Monde 17122014.PDFVincent Genet
 
20171129-5 colloque ssi-declaration des incidents ssi
20171129-5 colloque ssi-declaration des incidents ssi20171129-5 colloque ssi-declaration des incidents ssi
20171129-5 colloque ssi-declaration des incidents ssiASIP Santé
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information ASIP Santé
 
Big Data en santé : De la technologie à la thérapie, en passant par la confi...
Big Data en santé :  De la technologie à la thérapie, en passant par la confi...Big Data en santé :  De la technologie à la thérapie, en passant par la confi...
Big Data en santé : De la technologie à la thérapie, en passant par la confi...Alain Tassy
 
Brochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfBrochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfJean-Marc Metzger
 
LEMONITEURDESPHARMACIES 20-06-15.PDF
LEMONITEURDESPHARMACIES 20-06-15.PDFLEMONITEURDESPHARMACIES 20-06-15.PDF
LEMONITEURDESPHARMACIES 20-06-15.PDFVincent Genet
 
Etat des lieux sur les objets connectés en santé tassy alain
Etat des lieux sur les objets connectés en santé  tassy alainEtat des lieux sur les objets connectés en santé  tassy alain
Etat des lieux sur les objets connectés en santé tassy alainAlain Tassy
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESmcperthuis
 
Compte rendu de la conférence du 16 juin 2016
Compte rendu de la conférence du 16 juin 2016Compte rendu de la conférence du 16 juin 2016
Compte rendu de la conférence du 16 juin 2016TELECOM-PARISTECH-SANTE
 
Les objets connectés : Gadgets ou technologie indispensable à l’excellence en...
Les objets connectés : Gadgets ou technologie indispensable à l’excellence en...Les objets connectés : Gadgets ou technologie indispensable à l’excellence en...
Les objets connectés : Gadgets ou technologie indispensable à l’excellence en...Alain Tassy
 
Santé connectée - Colloque INC 19 novembre 2015
Santé connectée - Colloque INC 19 novembre  2015Santé connectée - Colloque INC 19 novembre  2015
Santé connectée - Colloque INC 19 novembre 2015L'Assurance en mouvement
 
Le figaro 13_20190708220000
Le figaro 13_20190708220000Le figaro 13_20190708220000
Le figaro 13_20190708220000A N
 
La Tribune 19-11-16.PDF
La Tribune 19-11-16.PDFLa Tribune 19-11-16.PDF
La Tribune 19-11-16.PDFVincent Genet
 
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...ITrust - Cybersecurity as a Service
 

Similaire à L’étrange histoire d’un piratage en Angleterre (20)

Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
 
Sécurité numérique en santé, freins ou booster?
Sécurité numérique en santé, freins ou booster?Sécurité numérique en santé, freins ou booster?
Sécurité numérique en santé, freins ou booster?
 
Signalement des incidents graves de sécurité
Signalement des incidents graves de sécuritéSignalement des incidents graves de sécurité
Signalement des incidents graves de sécurité
 
Atelier N°10 Signalement des incidents graves de sécurité (art 110 Loi de san...
Atelier N°10 Signalement des incidents graves de sécurité (art 110 Loi de san...Atelier N°10 Signalement des incidents graves de sécurité (art 110 Loi de san...
Atelier N°10 Signalement des incidents graves de sécurité (art 110 Loi de san...
 
Le Monde 17122014.PDF
Le Monde 17122014.PDFLe Monde 17122014.PDF
Le Monde 17122014.PDF
 
20171129-5 colloque ssi-declaration des incidents ssi
20171129-5 colloque ssi-declaration des incidents ssi20171129-5 colloque ssi-declaration des incidents ssi
20171129-5 colloque ssi-declaration des incidents ssi
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
 
Big Data en santé : De la technologie à la thérapie, en passant par la confi...
Big Data en santé :  De la technologie à la thérapie, en passant par la confi...Big Data en santé :  De la technologie à la thérapie, en passant par la confi...
Big Data en santé : De la technologie à la thérapie, en passant par la confi...
 
Brochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfBrochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdf
 
LEMONITEURDESPHARMACIES 20-06-15.PDF
LEMONITEURDESPHARMACIES 20-06-15.PDFLEMONITEURDESPHARMACIES 20-06-15.PDF
LEMONITEURDESPHARMACIES 20-06-15.PDF
 
Etat des lieux sur les objets connectés en santé tassy alain
Etat des lieux sur les objets connectés en santé  tassy alainEtat des lieux sur les objets connectés en santé  tassy alain
Etat des lieux sur les objets connectés en santé tassy alain
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
 
Compte rendu de la conférence du 16 juin 2016
Compte rendu de la conférence du 16 juin 2016Compte rendu de la conférence du 16 juin 2016
Compte rendu de la conférence du 16 juin 2016
 
Les objets connectés : Gadgets ou technologie indispensable à l’excellence en...
Les objets connectés : Gadgets ou technologie indispensable à l’excellence en...Les objets connectés : Gadgets ou technologie indispensable à l’excellence en...
Les objets connectés : Gadgets ou technologie indispensable à l’excellence en...
 
Y a du wififi dans l'air
Y a du wififi dans l'airY a du wififi dans l'air
Y a du wififi dans l'air
 
Santé connectée - Colloque INC 19 novembre 2015
Santé connectée - Colloque INC 19 novembre  2015Santé connectée - Colloque INC 19 novembre  2015
Santé connectée - Colloque INC 19 novembre 2015
 
Le figaro 13_20190708220000
Le figaro 13_20190708220000Le figaro 13_20190708220000
Le figaro 13_20190708220000
 
La Tribune 19-11-16.PDF
La Tribune 19-11-16.PDFLa Tribune 19-11-16.PDF
La Tribune 19-11-16.PDF
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
 

Plus de ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 
Reveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet ENReveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet EN
 
Reveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FRReveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FR
 
Reveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet ENReveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet EN
 

L’étrange histoire d’un piratage en Angleterre

  • 1. L’étrange histoire d’un piratage en Angleterre Global Security Mag a annoncé la semaine dernière qu’un ransomware avait touché le système de santé publique du Royaume-Uni. Les données personnelles des patients étaient la cible de cette infection. Les résultats de l’investigation ont révélé qu’il s’agissait d’un malware jamais détecté auparavant. Revenons un moment en arrière, de manière à éclaircir le déroulement des évènements liés à cet incident. Le 13 Janvier, Barts Health Trust, le plus grand conglomérat d’hôpitaux publics en Angleterre, a communiqué sur une attaque par ransomware ayant engendré la fermeture temporaire et partielle de son système informatique. Cet organisme National Health Services de grande importance situé dans l’est de Londres comporte un effectif de plus de 15,000 employés, qui fournit des soins à des millions d’anglais par an. Il n’est donc pas étonnant que les cybercriminels aient choisi cette cible, étant donné le volume colossal de données sensibles à la charge de Barts Health Trust. En octobre dernier, le Gouvernement anglais rappelait que la cybercriminalité dans le domaine de la santé n’est pas à prendre à la légère. Au même moment, Northern Lincolnshire et Goole Foundation Trust se sont retrouvés parmi les victimes de chantage informatique. Le ransomware responsable, surnommé Globe2, a rendu tout accès aux données des patients impossible pendant 48 heures. Conséquences : plus de 2800 rendez-vous annulés et l’activité des hôpitaux complètement suspendue pendant l’attaque. Note : Ce que nous savons sur l’incident se limite aux particularités du mode opératoire de Globe2. Ce dernier ne fait pas appel à l’algorit)hme de chiffrement AES (chiffrement symétrique) comme StrongPity, mais à Blowfish, un autre algorithme de chiffrement symétrique par blocs. Pour récupérer les informations, les responsables ont proposé à Lincolnshire d’installer des logiciels de déchiffrement et de payer une rançon qui varie entre un et trois bitcoins. Une demande d’accès à l’information présentée par SentilOne a permis de mettre en exergue la fréquence des cyberattaques dans le domaine de la santé publique en Angleterre. Selon l’enquête, plus de 30% des 90 NHS interrogés ont déjà subi un piratage par ransomware dans les 12 derniers mois. La majeure partie de ces assauts a été menée à l’aide de campagnes de phishing. Les apparences sont trompeuses dans la sécurité informatique L’intrigue de cet article ne restera pas centrée sur Globe2, le rançongiciel qui semble avoir une affinité pour les NHS. Une semaine après l’incident, il a été révélé qu’un Cheval de Troie est à l’origine du piratage de Barts Health Trust. Selon un porte-parole de la NHS, le virus a été mis en quarantaine et aucune donnée de patient n’a été touchée cette fois-ci. Seul un nombre de machines appartenant au département de pathologie a été isolé afin d’empêcher la propagation du maliciel. L’état fragilisé des NHS a déclenché une investigation en ce qui concerne les investissements de cybersécurité faits par les hôpitaux publics anglais. Les conclusions ? Sept NHS sur 45 ont déclaré ne rien avoir consacré au budget de sécurité en 2015. Nous sommes tout de suite moins étonnés par l’état de sécurité informatique des NHS. L’expérience nous apprend que le nettoyage d’un système n’est pas une tâche facile. Une organisation bien
  • 2. Les NHS et leurs faux-pas en sécurité informatique D’après l’enquête, seulement deux NHS auraient mis en place un antivirus pour contrer les cyber- menaces. #FauxPasN°1 Ce bilan désastreux met en évidence une problématique omniprésente dans notre domaine : comment pouvons nous prétendre à l’état sécurisé d’un système, si nous ne l’armons pas des bonnes armes ? Mais pour une organisation qui n’investit rien dans la cybersécurité, il faut commencer avec la base. Typiquement, dans le cas des NHS, les VPN se connectent automatiquement au réseau. #FauxPasN°2 Au niveau de l’infrastructure informatique, les bonnes pratiques demandent d’utiliser les méthodes de segmentation et de ségrégation de réseau pour éviter une éventuelle exploitation et garantir que les individus ne se connectent pas à des réseaux sensibles. Ceci est également un moyen de limiter une épidémie lorsqu’un réseau est infecté, en cloisonnant et isolant le réseau corrompu des autres réseaux encore sains. Si nous voulons éviter que ce type d’attaque se reproduise dans l’avenir, il ne #FauxPasN°3 prioriser absolument la productivité en défaveur de la sécurité. Les retards provoqués par un incident informatique peuvent faire la différence entre la vie et la mort dans un domaine comme la santé. Prioriser la sécurité informatique d’un organisme de santé signifie prioriser la sécurité physique des patients. Le discours, vous le connaissez déjà par cœur : il faut une approche plus dynamique, plus proactive. C’est pourquoi nos experts vous proposent Reveelium, une solution d’analyse comportementale, en mesure d’identifier un comportement anormal susceptible d’indiquer la présence d’un ransomware ou d’un malware inconnu avant que sa propagation n’impacte vos données. Fourni dans un pack complet de soins en cybersécurité – le SOC Reveelium – l’outil est le principal atout du centre de contrôle développé par ITrust. Le SOC Reveelium vous offre la dose parfaite de vitamines et d’antibiotiques afin de prévenir et guérir les maladies de votre système. Liens : https://www.reveelium.com/fr/peculiar-hack-barts-health/ https://www.itrust.fr/lhistoire-dun-piratage-en-angleterre/