{"id":16861,"date":"2021-04-30T14:57:07","date_gmt":"2021-04-30T12:57:07","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16861"},"modified":"2021-04-30T14:57:07","modified_gmt":"2021-04-30T12:57:07","slug":"ransomware-vs-healthcare","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ransomware-vs-healthcare\/16861\/","title":{"rendered":"Attaques de ransomwares ciblant le secteur de la sant\u00e9"},"content":{"rendered":"<p>Une cyberattaque ciblant une clinique ou un h\u00f4pital repr\u00e9sente litt\u00e9ralement une question de vie ou de mort. En 2020, les syst\u00e8mes de sant\u00e9 du monde entier souffraient d\u00e9j\u00e0 \u00e9norm\u00e9ment de la pand\u00e9mie de la COVID-19, et les cybercriminels n\u2019ont fait qu\u2019aggraver la situation en ajoutant une charge suppl\u00e9mentaire. L\u2019ann\u00e9e derni\u00e8re, les attaques de ransomwares \u00e9taient l\u2019une des menaces principales pour les \u00e9tablissements m\u00e9dicaux. Lors de ces cyberattaques, les cybercriminels chiffrent les donn\u00e9es ou extorquent de l\u2019argent en mena\u00e7ant de publier les donn\u00e9es vol\u00e9es.<\/p>\n<p>Les r\u00e9percussions de ces attaques sont nombreuses. La plus \u00e9vidente et la plus dangereuse est la perturbation des services m\u00e9dicaux. Mais en plus de cela, les entreprises du secteur de la sant\u00e9 peuvent en subir les cons\u00e9quences \u00e0 long terme, avec des amendes forfaitaires ou des plaintes d\u00e9pos\u00e9es par les patients dont les donn\u00e9es ont \u00e9t\u00e9 vol\u00e9es.<\/p>\n<h2>Les cas de ransomwares les plus connus<\/h2>\n<p>L\u2019ann\u00e9e derni\u00e8re, l\u2019un des cas qui a fait le plus de bruit et qui montre l\u2019ampleur du probl\u00e8me est <a href=\"https:\/\/www.nbcnews.com\/tech\/security\/cyberattack-hits-major-u-s-hospital-system-n1241254\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019attaque du ransomware Ryuk contre <em>Universal Health Services<\/em> (UHS)<\/a> en septembre dernier. Le groupe poss\u00e8de 400 centres m\u00e9dicaux aux \u00c9tats-Unis, au Royaume-Uni et dans d\u2019autres pays. Heureusement, quelques cliniques seulement ont \u00e9t\u00e9 touch\u00e9es, mais l\u2019attaque a en effet affect\u00e9 des centres UHS de plusieurs \u00e9tats am\u00e9ricains. L\u2019incident s\u2019est produit t\u00f4t un dimanche matin : les ordinateurs de l\u2019entreprise n\u2019ont pas pu d\u00e9marrer, et certains employ\u00e9s ont re\u00e7u une demande de ran\u00e7on. Le r\u00e9seau t\u00e9l\u00e9phonique a \u00e9galement \u00e9t\u00e9 touch\u00e9. Le d\u00e9partement informatique a d\u00fb demander aux employ\u00e9s de travailler \u00e0 l\u2019ancienne, c\u2019est-\u00e0-dire sans avoir recours aux technologies. Naturellement, cela a perturb\u00e9 le fonctionnement habituel de la clinique, touchant les soins aux patients, les tests de laboratoires, et bien plus. Certains centres ont \u00e9t\u00e9 oblig\u00e9s de transf\u00e9rer des patients vers d\u2019autres h\u00f4pitaux.<\/p>\n<p>Dans leur <a href=\"https:\/\/www.uhsinc.com\/statement-from-universal-health-services\/\" target=\"_blank\" rel=\"noopener nofollow\">communiqu\u00e9<\/a> officiel, UHS a d\u00e9clar\u00e9 qu\u2019il n\u2019y avait \u00ab\u00a0aucune preuve d\u2019acc\u00e8s non autoris\u00e9, de copie ou d\u2019utilisation malveillante des donn\u00e9es des patients ou de celles des employ\u00e9s\u00a0\u00bb. En mars dernier, l\u2019entreprise a publi\u00e9 un rapport d\u00e9clarant que l\u2019attaque avait caus\u00e9 67 millions de dollars de d\u00e9g\u00e2ts, dont les co\u00fbts pour r\u00e9cup\u00e9rer les donn\u00e9es, la perte de revenus \u00e0 cause du temps d\u2019inactivit\u00e9 et du nombre de patients qui a baiss\u00e9, et bien plus.<\/p>\n<p>Pendant ce temps, <a href=\"https:\/\/www.hipaajournal.com\/ascend-clinical-and-alamance-skin-center-suffer-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">un autre incident au <em>Ascend Clinical<\/em><\/a>, sp\u00e9cialis\u00e9 dans le d\u00e9pistage des maladies r\u00e9nales, a provoqu\u00e9 la divulgation des donn\u00e9es de plus de 77\u00a0000 patients. L\u2019origine de l\u2019infection a \u00e9t\u00e9 d\u00e9couverte, et il s\u2019agit d\u2019un employ\u00e9 qui avait cliqu\u00e9 sur un e-mail d\u2019hame\u00e7onnage. Les cybercriminels ont p\u00e9n\u00e9tr\u00e9 dans le syst\u00e8me et se sont empar\u00e9s, entre autres, des donn\u00e9es personnelles des patients\u00a0: noms, dates de naissance et num\u00e9ros de s\u00e9curit\u00e9 sociale.<\/p>\n<p>Une <a href=\"https:\/\/healthitsecurity.com\/news\/magellan-health-data-breach-victim-tally-reaches-365k-patients\" target=\"_blank\" rel=\"noopener nofollow\">attaque contre <em>Magellan Health<\/em><\/a> en avril 2020 a compromis les donn\u00e9es personnelles des employ\u00e9s ainsi que des patients (365\u00a0000 victimes au total, selon les m\u00e9dias). Les cybercriminels ont r\u00e9ussi, \u00e0 l\u2019aide de m\u00e9thodes d\u2019ing\u00e9nierie sociale, \u00e0 se faire passer pour un client, \u00e0 obtenir l\u2019acc\u00e8s au r\u00e9seau interne, \u00e0 utiliser un malware pour collecter les identifiants de connexion et \u00e0 chiffrer les donn\u00e9es sur le serveur.<\/p>\n<p>En g\u00e9n\u00e9ral, lorsque les cybercriminels s\u2019en prennent aux centres m\u00e9dicaux, ils pr\u00e9f\u00e8rent chiffrer et voler les donn\u00e9es se trouvant dans les serveurs plut\u00f4t que celles des postes de travail. Il s\u2019est pass\u00e9 la m\u00eame chose avec les serveurs de <em>Florida Orthopedic Institute<\/em>\u00a0: les hackers ont chiffr\u00e9 les donn\u00e9es (pr\u00e9c\u00e9demment vol\u00e9es) de 640\u00a0000 patients, ce qui a donn\u00e9 lieu \u00e0 un <a href=\"https:\/\/www.hipaajournal.com\/florida-orthopaedic-institute-facing-class-action-lawsuit-over-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">recours collectif<\/a> plut\u00f4t d\u00e9sagr\u00e9able.<\/p>\n<p>Les incidents pr\u00e9c\u00e9demment mentionn\u00e9s ne sont qu\u2019une partie des cas les plus graves qui ont fait la une l\u2019ann\u00e9e derni\u00e8re. En effet, nous avions le choix entre une dizaine d\u2019autres.<\/p>\n<h2>Comment les \u00e9tablissements m\u00e9dicaux peuvent-ils se prot\u00e9ger\u00a0?<\/h2>\n<p>Un malware peut p\u00e9n\u00e9trer dans un syst\u00e8me de plusieurs fa\u00e7ons\u00a0: via une pi\u00e8ce jointe dans un e-mail, des liens d\u2019hame\u00e7onnage, des sites Web infect\u00e9s, etc. Les cybercriminels peuvent voler les identifiants d\u2019acc\u00e8s \u00e0 distance, les extraire via une br\u00e8che humaine ou juste utiliser la m\u00e9thode <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">force brute<\/a>. Le fameux dicton m\u00e9dical selon lequel il vaut mieux pr\u00e9venir que gu\u00e9rir s\u2019applique tout aussi bien \u00e0 la cybers\u00e9curit\u00e9, et notamment quand il s\u2019agit de se prot\u00e9ger contre les ransomwares. Voici quelques conseils de pr\u00e9vention en ce qui concerne la cybers\u00e9curit\u00e9\u00a0:<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Prot\u00e9gez tous vos appareils<\/a>\u00a0et pas seulement les ordinateurs, mais aussi les smartphones utilis\u00e9s pour le travail, les tablettes, les terminaux, les points d\u2019information, le mat\u00e9riel m\u00e9dical et absolument tous les dispositifs ayant acc\u00e8s au r\u00e9seau de l\u2019entreprise et \u00e0 Internet ;<\/li>\n<li>Gardez tous vos appareils \u00e0 jour. L\u00e0 encore, il ne s\u2019agit pas seulement des ordinateurs. Par exemple, vous ne pensez peut-\u00eatre \u00e0 la cyber-protection d\u2019un appareil de tomographie, et pourtant ce dispositif fonctionne comme un ordinateur puisqu\u2019il dispose d\u2019un syst\u00e8me d\u2019exploitation qui pourrait poss\u00e9der des vuln\u00e9rabilit\u00e9s. Dans l\u2019id\u00e9al, la s\u00e9curit\u00e9 devrait \u00eatre prioritaire quant au choix du mat\u00e9riel. Demandez au moins au vendeur avant de l\u2019acheter si les mises \u00e0 jour de son logiciel sont publi\u00e9es fr\u00e9quemment\u00a0;<\/li>\n<li>Installez une solution de s\u00e9curit\u00e9 pour <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-server?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_link____mailserver___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Servers<\/a>. Prot\u00e9ger les communications \u00e9lectroniques est primordial car les organismes m\u00e9dicaux re\u00e7oivent un bon nombre d\u2019e-mails, y compris des spams qui peuvent contenir non seulement des contenus sans int\u00e9r\u00eats et inoffensifs, mais aussi des pi\u00e8ces jointes malveillantes ;<\/li>\n<li>Formez tous vos employ\u00e9s \u2013 administrateurs <em>et<\/em> docteurs <em>ainsi que<\/em> n\u2019importe quelle personne ayant affaire \u00e0 la technologie \u2013 gr\u00e2ce aux <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">principes de base de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9<\/a>. De plus en plus d\u2019\u00e9tablissements m\u00e9dicaux rejoignent la technologie : num\u00e9risation des dossiers m\u00e9dicaux, consultations en ligne, etc. La sensibilisation \u00e0 la cybers\u00e9curit\u00e9 doit \u00eatre aussi instinctive qu\u2019utiliser un masque pour op\u00e9rer.<\/li>\n<li>De nos jours, de nombreuses attaques de ransomwares sont effectu\u00e9es \u00ab\u00a0manuellement\u00a0\u00bb. En d\u2019autres termes, les cybercriminels derri\u00e8re les attaques modernes de ransomwares n\u2019ont plus tendance \u00e0 distribuer des malwares \u00e0 tout va, mais recherchent plut\u00f4t comment infecter les ordinateurs et les serveurs d\u2019une victime en particulier, souvent par le biais de m\u00e9thodes d\u2019ing\u00e9nierie sociale. Parfois, apr\u00e8s avoir infiltr\u00e9 le r\u00e9seau, ils \u00e9tudient l\u2019infrastructure en long et en large \u00e0 la recherche des donn\u00e9es les plus sensibles. Pour d\u00e9tecter ces attaques pour lesquelles la plupart des protections des terminaux ne sont pas suffisantes, nous vous recommandons d\u2019utiliser notre <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/managed-detection-and-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">service Managed Detection and Response<\/a> afin de surveiller votre infrastructure \u00e0 distance.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Face aux attaques de ransomwares ciblant les \u00e9tablissements m\u00e9dicaux, voici comment prot\u00e9ger votre entreprise de cette menace. <\/p>\n","protected":false},"author":2581,"featured_media":16862,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[353],"class_list":{"0":"post-16861","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ransomware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-vs-healthcare\/16861\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-vs-healthcare\/22793\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-vs-healthcare\/18275\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-vs-healthcare\/24681\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-vs-healthcare\/22670\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-vs-healthcare\/21794\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-vs-healthcare\/25163\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-vs-healthcare\/24544\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-vs-healthcare\/30604\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-vs-healthcare\/9588\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-vs-healthcare\/39635\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-vs-healthcare\/17412\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-vs-healthcare\/14784\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-vs-healthcare\/26594\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-vs-healthcare\/30659\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-vs-healthcare\/26984\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-vs-healthcare\/23834\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-vs-healthcare\/29169\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-vs-healthcare\/28966\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16861","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16861"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16861\/revisions"}],"predecessor-version":[{"id":16865,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16861\/revisions\/16865"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16862"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16861"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16861"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}