MEMORABILIA

Cyberattaques contre des hôpitaux : « Les hackers ont trouvé un nouveau marché »

Scroll down to content

Les hackers s’en prennent de plus en plus à des établissements de santé. Et leurs méthodes évoluent sans cesse, observe Loïc Guézo, secrétaire général du Clusif.

Durée : 4 min Article réservé aux abonnésL'entrée du site Vincent-de-Paul du centre hospitalier de Dax-Côte d'Argent, pris pour cible par une attaque informatique, le 8 février 2021 (Photo by Iroz Gaizka / AFP)

L’entrée du site Vincent-de-Paul du centre hospitalier de Dax-Côte d’Argent, pris pour cible par une attaque informatique, le 8 février 2021 (Photo by Iroz Gaizka / AFP)

AFP Propos recueillis par Maxime Recoquillépublié le 16/02/2021 à 19:00 , mis à jour à 20:06

Ces derniers jours, les centres hospitaliers de Dax (Landes) et de Villefranche-sur-Saône (Rhône) ont été victimes de cyberattaques de type rançonlogiciels, paralysant leurs systèmes informatiques. Ces piratages à but (très) lucratif qui visent également les entreprises et les administrations sont de plus en plus fréquents. Mais depuis l’apparition du Covid-19, les établissements de soins semblent constituer une cible privilégiée des hackers, et pas seulement en France. Les cyberattaques contre les hôpitaux ont grimpé de 500% dans le monde, assure notamment le cabinet d’audit PwC. Les conséquences peuvent être graves : déprogrammations d’opérations lourdes, transferts à risque de patients… Loïc Guézo, secrétaire général du Clusif, une association de spécialistes français de la cybersécurité, revient pour L’Express sur la spécificité de ces attaques par rançonlogiciels, et les efforts qu’il reste à accomplir pour s’en prémunir. 

L’Express : Les cyberattaques se multiplient contre les hôpitaux français. Répondent-elles toujours aux mêmes caractéristiques ? 

Loïc Guézo : Il y a en effet des caractéristiques communes. D’abord, on a toujours affaire à un rançonlogiciel. Il s’agit d’une prise d’otage numérique des systèmes d’information des établissements. L’ensemble des équipements touchés sont chiffrés, rendus inopérants. Leur libération se fait en échange du paiement d’une rançon, vraisemblablement plusieurs dizaines de milliers d’euros. Ce mode opératoire est souvent le même, « vue d’hélicoptère ». Mais le type d’intrusion, le mode de propagation ou la façon dont le chiffrement a été réalisé changent parfois. Tout simplement parce que l’on a des groupes d’attaquants différents. Pour les identifier, une première analyse technique est nécessaire. D’abord, afin de déterminer la souche du rançonlogiciel, puis essayer de comprendre comment il a pu se propager : par un mail (hameçonnage), ou une faille de sécurité informatique autre.  LIRE AUSSI >> Profession : négociateur de cyberançons

Pour les hôpitaux, on retrouve en ce moment l’utilisation du rançonlogiciel RYUK, largement plébiscité par des groupes de hackers à travers le monde [l’Agence nationale de la sécurité des systèmes informatiques (Anssi) en a consacré un guide complet, en novembre, ndlr]. Les spécificités sont ensuite dues aux conséquences du piratage en lui-même, selon la taille de l’établissement et sa possibilité de réaction. Pour certains, la propagation est vite stoppée, l’impact est minimisé. Pour d’autres, comme à Villefranche-sur-Saône, cela peut entraîner un report d’interventions chirurgicales. Evidemment, le risque majeur est que cela finisse par porter atteinte à des vies humaines. 

Pourquoi les hackers ciblent-ils de plus en plus souvent ces établissements ? La crise du Covid accentue-t-elle le phénomène ? 

Les hôpitaux semblent devenir une cible de plus en plus fréquente. On peut imaginer que dans l’esprit des hackers, ces établissements sous tensions en raison du Covid sont donc plus susceptibles de payer rapidement. Mais le rançonlogiciel existe en fait depuis plusieurs années. Comme pour le Covid-19, il y a des variants, le virus évolue. Les groupes qui attaquaient des industries, des entreprises il y a quelques années, trouvent aujourd’hui des portes d’accès mieux protégées. Ils cherchent donc sans cesse de nouveaux « marchés ». Les petits hôpitaux entrent aussi dans cette logique. LIRE AUSSI >> « Appeler à l’aide » et « ne pas payer »: l’État renforce sa prévention face aux rançongiciels

L’autre raison, c’est que les hôpitaux donnent plusieurs idées d’approche aux hackers. Ils disposent de beaucoup d’équipements connectés, comme des outils de radiographie, qui ne sont pas toujours bien sécurisés. Et ils détiennent, en outre, une large quantité de données médicales sensibles. La méfiance est de plus en plus grande à cet égard : on assiste aujourd’hui à des attaques qui sont précédées d’exfiltrations de données silencieuses, ce qui incite encore plus les victimes à payer après coup. C’est pourquoi les hôpitaux, qui subissaient quelques attaques opportunistes ces dernières années, sont de plus en plus victimes de raids ciblés. 

De quels maux souffrent encore les hôpitaux en termes de cybersécurité ? 

Ils progressent depuis ces cinq dernières années, grâce à de forts investissements pour la numérisation des établissements, via, entre autres, le plan « Hôpital numérique » du ministère de la Santé [pour le développement et de modernisation des systèmes d’information, ndlr]. Mais ils ont encore des contraintes : un grand nombre d’objets connectés numériques n’entrent pas dans une politique de sécurité stricte de l’hôpital. Des fournisseurs privés imposent leurs conditions de maintenance et de sécurité aux hôpitaux. Et si un responsable de l’établissement tente d’y remédier, il risque de perdre la garantie du matériel. C’est très risqué pour lui. Il faudrait, donc, faire bouger cette industrie de fournisseurs rapidement. L’autre contrainte est financière. Les hôpitaux ont des budgets serrés. La cybersécurité peut alors, dans ces conditions, être traitée en parent pauvre. 

Y a-t-il des solutions pour y remédier ? 

Il faut s’assurer, également, que ce volet cybersécurité entre bien dans la gouvernance des établissements de santé. Ces derniers doivent déterminer si les infrastructures en place fonctionnent, s’il y a bien une personne missionnée, disposant d’un budget alloué à la sécurité des systèmes d’information. Après, ce sont des considérations techniques : la nécessité de sauvegarder régulièrement ses données, mettre en place un plan de reprise d’activité (PRA)… Se préparer à l’éventualité d’une cyberattaque, finalement. 

*************

On me pardonera de penser que si les hackers savaient qu’une cyber-attaque contre un hôpital et la subséquente mise en danger de la vie d’autrui pouvait leur côuter trente ans de travaux forcés infligés avec l’aval de la communauté internationale et sans remise de peine possible, ils n’insisteraient pas. Une fois de plus, on nous parle de monde globalisé et de solidarité internationale etc…mais on prétend lutter contre un mal sans s’en donner les moyens. Ce serait pourtant un beau champ d’action pour le multilatéralisme ! Artofus.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :