{"id":16940,"date":"2021-05-20T12:22:01","date_gmt":"2021-05-20T10:22:01","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16940"},"modified":"2022-05-05T13:44:17","modified_gmt":"2022-05-05T11:44:17","slug":"irish-health-service-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/irish-health-service-ransomware\/16940\/","title":{"rendered":"Service de sant\u00e9 irlandais victime d&rsquo;un ransomware"},"content":{"rendered":"<p><a href=\"https:\/\/www.reuters.com\/technology\/irish-health-service-hit-by-ransomware-attack-vaccine-rollout-unaffected-2021-05-14\/\" target=\"_blank\" rel=\"noopener nofollow\">Selon les m\u00e9dias<\/a>, le service de sant\u00e9 irlandais (HSE) a \u00e9t\u00e9 victime d\u2019une attaque par ransomware. Le service a d\u00e9cid\u00e9 de fermer ses syst\u00e8mes informatiques pour mener une enqu\u00eate approfondie et pour \u00e9viter que l\u2019infection ne se r\u00e9pande. De nombreuses cliniques ont indiqu\u00e9 avoir ferm\u00e9 temporairement ou avoir au moins subi des perturbations dans leurs activit\u00e9s, bien qu\u2019elles continuent de fournir des soins d\u2019urgence. Le programme de vaccination contre la COVID-19 n\u2019a pas \u00e9t\u00e9 interrompu, m\u00eame si certains \u00e9tablissements ont d\u00fb avoir recours \u00e0 des syst\u00e8mes pr\u00e9caires et anciens.<\/p>\n<h2>R\u00e9sum\u00e9 de l\u2019attaque contre le service de sant\u00e9 irlandais<\/h2>\n<p>Selon les repr\u00e9sentants du HSE, une attaque par ransomware \u00ab\u00a0tr\u00e8s sophistiqu\u00e9e\u00a0\u00bb a fortement perturb\u00e9 leurs services. Ces incidents sont particuli\u00e8rement difficiles \u00e0 contrer car les cybercriminels adaptent leurs tactiques \u00e0 leurs cibles pendant l\u2019attaque.<\/p>\n<p>Des experts externes ainsi que les sp\u00e9cialistes en cybers\u00e9curit\u00e9 des forces de l\u2019ordre participent \u00e0 l\u2019enqu\u00eate, qui est toujours en cours. Cependant, les repr\u00e9sentants du HSE supposent qu\u2019ils ciblaient les donn\u00e9es stock\u00e9es dans les serveurs de l\u2019organisation.<\/p>\n<p>Selon les repr\u00e9sentants du Rotunda Hospital, un \u00e9tablissement m\u00e9dical touch\u00e9 par l\u2019attaque, c\u2019est le syst\u00e8me d\u2019enregistrement unifi\u00e9 des patients qui serait la cause principale de la propagation du virus. Heureusement, l\u2019attaque n\u2019a pas eu de cons\u00e9quences sur le mat\u00e9riel m\u00e9dical, seuls les dossiers m\u00e9dicaux ont \u00e9t\u00e9 touch\u00e9s.<\/p>\n<h2>Qui est \u00e0 l\u2019origine de l\u2019attaque et que veulent-ils ?<\/h2>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ireland-s-health-services-hit-with-20-million-ransomware-demand\/\" target=\"_blank\" rel=\"noopener nofollow\">Selon Bleeping Computer<\/a>, les op\u00e9rateurs du <a href=\"https:\/\/www.kaspersky.fr\/blog\/top5-ransomware-groups\/16824\/\" target=\"_blank\" rel=\"noopener\">ransomware Conti<\/a> ont contact\u00e9 les repr\u00e9sentants du HSE pour demander une ran\u00e7on de presque 20 millions de dollars. Ils ont \u00e9galement annonc\u00e9 \u00eatre rest\u00e9s dans le r\u00e9seau du HSE pendant plus de deux semaines avant de chiffrer les donn\u00e9es. Ils auraient t\u00e9l\u00e9charg\u00e9 environ 700 Gb de fichiers non chiffr\u00e9s, ce qui inclus les donn\u00e9es personnelles des patients et des employ\u00e9s, les contrats, les documents financiers, et beaucoup plus. Ils menacent d\u00e9sormais de publier ces informations s\u2019ils ne sont pas pay\u00e9s dans le temps imparti.<\/p>\n<div id=\"attachment_16941\" style=\"width: 825px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16941\" class=\"wp-image-16941 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/05\/17181804\/irish-health-service-ransomware-conti.jpg\" alt=\"Conti\u00a0: demande de ran\u00e7on. Source: Bleeping Computer\" width=\"815\" height=\"184\"><p id=\"caption-attachment-16941\" class=\"wp-caption-text\">Conti\u00a0: demande de ran\u00e7on. Source: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ireland-s-health-services-hit-with-20-million-ransomware-demand\" target=\"_blank\" rel=\"noopener nofollow\">Bleeping Computer<\/a><\/p><\/div>\n<p>Cependant, le <a href=\"https:\/\/twitter.com\/rtenews\/status\/1393269632904138757\" target=\"_blank\" rel=\"noopener nofollow\">premier ministre irlandais a annonc\u00e9<\/a> que l\u2019Irlande ne paiera pas la ran\u00e7on. <a href=\"https:\/\/www.kaspersky.fr\/blog\/to-pay-or-not-to-pay\/16495\/\" target=\"_blank\" rel=\"noopener\">Nous applaudissons cette d\u00e9cision<\/a>.<\/p>\n<h2>Comment prot\u00e9ger le secteur de la sant\u00e9 des ransomwares<\/h2>\n<p>Le secteur de la sant\u00e9 du monde entier est de <a href=\"https:\/\/www.kaspersky.fr\/blog\/ransomware-vs-healthcare\/16861\/\" target=\"_blank\" rel=\"noopener\">plus en plus cibl\u00e9<\/a> par les cybercriminels. Afin d\u2019\u00e9viter d\u2019\u00eatre infect\u00e9 par un ransomware, nous recommandons de prot\u00e9ger tout particuli\u00e8rement les outils d\u2019acc\u00e8s \u00e0 distance et les syst\u00e8mes de messagerie \u00e9lectronique, qui sont les <a href=\"https:\/\/www.kaspersky.fr\/blog\/top5-ransomware-groups\/16824\/\" target=\"_blank\" rel=\"noopener\">deux points d\u2019entr\u00e9e les plus utilis\u00e9s pour distribuer un ransomware<\/a>. De plus, sensibiliser le personnel \u00e0 la s\u00e9curit\u00e9 est primordial.<\/p>\n<p>Nous recommandons notamment de\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Sensibiliser les employ\u00e9s<\/a>\u00a0sur les nouvelles cybermenaces et leur r\u00f4le dans la cybers\u00e9curit\u00e9 ;<\/li>\n<li>Limiter le plus possible les connexions \u00e0 distance sur les r\u00e9seaux internes\u00a0;<\/li>\n<li>Suivre une politique rigoureuse en mati\u00e8re de mots de passe\u00a0: ils doivent \u00eatre uniques, complexes s\u00fbrs\u00a0;<\/li>\n<li>Installer les mises \u00e0 jour et les correctifs de s\u00e9curit\u00e9 aussi vite que possible\u00a0;<\/li>\n<li>Installer des <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9 robustes<\/a> sur tous les appareils qui ont acc\u00e8s \u00e0 Internet, dont le <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/embedded-systems?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">mat\u00e9riel m\u00e9dical, les points d'information et les panneaux d'affichage<\/a>;<\/li>\n<li>Prot\u00e9ger les <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-server?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_link____mailserver___\" target=\"_blank\" rel=\"noopener\">serveurs de messagerie professionnelle<\/a> car ce sont les principaux points d\u2019entr\u00e9e pour les menaces.<\/li>\n<\/ul>\n<p>De plus, les solutions de type <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-management-defense-solution?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">Endpoint Detection and Response<\/a> permettent de d\u00e9tecter les ransomwares avant que l\u2019appareil ne soit infect\u00e9, ce qui permet de simplifier l\u2019intervention ainsi que l\u2019enqu\u00eate.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Une attaque par ransomware a oblig\u00e9 un service de sant\u00e9 irlandais \u00e0 fermer ses serveurs. Voici ce que nous savons pour le moment. <\/p>\n","protected":false},"author":2706,"featured_media":16942,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[353],"class_list":{"0":"post-16940","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ransomware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/irish-health-service-ransomware\/16940\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/irish-health-service-ransomware\/22856\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/irish-health-service-ransomware\/18339\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/irish-health-service-ransomware\/24774\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/irish-health-service-ransomware\/22768\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/irish-health-service-ransomware\/21909\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/irish-health-service-ransomware\/25295\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/irish-health-service-ransomware\/24680\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/irish-health-service-ransomware\/30760\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/irish-health-service-ransomware\/39922\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/irish-health-service-ransomware\/17505\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/irish-health-service-ransomware\/14833\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/irish-health-service-ransomware\/26766\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/irish-health-service-ransomware\/30697\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/irish-health-service-ransomware\/27057\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/irish-health-service-ransomware\/23927\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/irish-health-service-ransomware\/29233\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/irish-health-service-ransomware\/29030\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16940"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16940\/revisions"}],"predecessor-version":[{"id":16946,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16940\/revisions\/16946"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16942"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}