Pour une personne ordinaire qui respecte la loi le coronavirus Covid-19 n’est qu’un risque sanitaire. Malheureusement, certains cybercriminels voient cette pandémie comme une nouvelle opportunité pour lancer des cyberattaques. En ce moment, les organisations médicales ont plus que jamais besoin d’une protection efficace des infrastructures de l’information.
Incidents
L’inquiétude a récemment gagné l’opinion publique à propos du Covid-19, et les escrocs ont commencé à utiliser ce sujet comme hameçon : des cybercriminels opportunistes qui s’en prennent à l’infrastructure IT des établissement médicaux, dans l’espoir d’avoir plus facilement accès aux réseaux des organisations grâce à la surcharge générale des services informatiques.
Hôpital universitaire de Brno
L’hôpital de la ville de Brno, en République tchèque, a signalé avoir été victime d’une cyberattaque la semaine dernière. L’établissement n’a pas apporté plus de détails sur cet incident, mais les représentants de l’hôpital ont indiqué que l’attaque avait provoqué des problèmes au niveau de la base de données. L’hôpital peut examiner les patients mais il lui est impossible de conserver leur dossier médical sur le serveur. L’établissement a dû annuler plusieurs opérations et rediriger les patients vers d’autres institutions. De plus, cet hôpital étant un des centres de test Covid-19 les plus importants du pays, la gestion de cet incident était une question de vie ou de mort.
Département de la Santé et des Services sociaux des États-Unis
Il semblerait que le Département de la Santé et des Services sociaux des États-Unis (HHS) ait aussi été victime d’une cyberattaque le dimanche 13 mars au soir. Bloomberg parle d’une attaque par déni de service considérable (DDoS) dont l’objectif était de saboter les opérations normales des serveurs du HHS, en « sous-estimant la réponse apportée à la pandémie du coronavirus ». L’organisation doit coordonner ses efforts pour faire face au coronavirus et une telle attaque peut engendrer beaucoup plus de dégâts qu’en temps normal.
Hameçonnage et identifiants d’un employé britannique
Nous avons constaté plusieurs cas d’hameçonnage en lien avec le coronavirus depuis plusieurs semaines maintenant, et Sky News a récemment publié un article au sujet d’une campagne d’hameçonnage assez inhabituelle puisqu’elle s’en prend spécifiquement au personnel médical. Une attaque qui a pu tromper les contrôles informatiques internes de ces institutions. Les e-mails semblent annoncer un séminaire sur le coronavirus et incluent un lien pour s’inscrire. Ce dernier redirige l’utilisateur vers une page d’hameçonnage qui se fait passer pour l’application Web Microsoft Outlook, ce qui permet aux escrocs d’obtenir les identifiants de connexion des utilisateurs. Nous ne savons pas encore où et comment les cybercriminels utiliseront ces données.
Protection des établissements médicaux
Nous considérons que le personnel médical ne devrait pas être embêté en ces temps difficiles. Leur travail consiste à nous protéger du coronavirus. Par conséquent, Kaspersky a décidé de faciliter la protection des établissements médicaux contre les cybermenaces. Nous offrons aux professionnels de santé du monde entier les licences de nos produits pendant 6 mois sans frais. Cette offre s’applique aux solutions suivantes :
- Kaspersky Endpoint Security for Business Advanced, notre principale solution pour assurer la protection des postes de travail ;
- Kaspersky Endpoint Security Cloud Plus, la version Cloud de notre solution destinée aux postes de travail qui protège votre entreprise sans que vous ayez à augmenter les ressources consacrées au système informatique ;
- Kaspersky Security for Microsoft Office 365, une protection complète pour les services de collaboration de Microsoft Office 365 ;
- Kaspersky Hybrid Cloud Security (Serveur d’Entreprise), un produit qui vous permet de protéger une infrastructure Cloud hybride.
Afin d’obtenir une licence, les représentants des institutions médicales peuvent contacter nos distributeurs locaux ou joindre directement les installations locales Kaspersky.