Une rançon de 10 millions de dollars pour le Centre Hospitalier Sud Francilien (CHSF).

L’attaque

« Une rançon fixée à 10 millions d’euros »

Le 21 août 2022, aux alentours d’une heure du matin, le Centre Hospitalier Sud Francilien (CHSF) est victime d’un ransomware.

L’attaque bloque tous les logiciels métiers de l’hôpital, les systèmes de stockage et le système d’information relatif aux admissions des patients. Les pirates leur réclament 10 millions de dollars.

Un ultimatum est fixé : le centre hospitalier doit payer la rançon au plus tard le 23 septembre. S’il ne paye pas, une série de données concernant leurs usagers, leur personnel et leurs partenaires sera publiée.

 

 

La gestion de la crise

L’établissement se mobilise pour répondre à cette situation de crise en déployant un plan blanc (plan de crise spécifique aux établissements de santé). De nombreux patients sont alors adressés à d’autres hôpitaux et le personnel reprend papier et stylo pour effectuer les tâches quotidiennes.

L’hôpital saisit également l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), qui mandate des experts pour intervenir rapidement.

« L’hôpital refuse de céder au chantage »

La date fatidique approche. Les pirates informatiques bradent la rançon jusqu’à 1 million de dollars, mais l’hôpital ne cède pas.

Le délai expiré, les hackers diffusent une partie des données volées.

Parmi elles, figurent certaines données administratives dont des numéros de sécurité sociale, mais aussi des données de santé telles que des comptes-rendus d’examens.

Pour en limiter les effets, l’hôpital prévient immédiatement les individus concernés par cette extorsion et leur rappelle d’être particulièrement vigilants. Mais le mal est fait.

 

 

Et maintenant ?

Le CHSF souhaite renforcer son infrastructure informatique. Quelques mois après l’attaque, l’établissement a annoncé un chantier de 12 à 18 mois en collaboration avec l’Agence Régionale de Santé (ARS). L’objectif étant de pouvoir résister aux cyberattaques et de limiter leurs conséquences.

 

 

Une menace de plus en plus sérieuse

« Seulement 40% des entreprises (hors PME) investissent dans leur cybersécurité »

Les cyberattaques peuvent toucher tout type d’organisations, à tout moment. Le coût moyen d’une cyberattaque pour une TPE est de 18 000 euros, pour les entreprises plus conséquentes, les rançons peuvent atteindre plusieurs millions d’euros.

Malgré ce constat, seulement 40% des entreprises (hors PME) investissent dans leur cybersécurité (selon le baromètre de la cybersécurité en entreprise CESIN 2022).

La protection et la sécurité des données est un enjeu actuel majeur !

 

 

Comment se prémunir face à cette menace ?

Dans un contexte où les cyberattaques augmentent constamment, il est de plus en plus nécessaire de prendre la mesure de la menace et de s’en prémunir.

 

Mais comment ?

Une première solution sera de mettre en place un processus interne de gestion et de sécurisation des données. La première étape consiste à segmenter l’infrastructure en séparant vos assets vitaux de vos assets non-critiques. La suite peut s’avérer fastidieuse et nécessite des ressources conséquentes ainsi qu’un personnel suffisamment expert.

 

Une deuxième solution sera d’entièrement déléguer la mise en place de ce processus à un tiers spécialisé. Ce dernier pourra considérablement renforcer votre protection face à la cybermenace.

Dans un premier temps, vous pouvez également demander un audit de l’existant afin de détecter d’éventuelles solutions insoupçonnées déjà présentes dans votre entreprise.

 

Pour cela, tournez-vous vers un partenaire de confiance.

Discutons-en 😉

 

 

 

Articles associés

Les IA font évoluer les attaques

7 février 2024
  Jusqu’à présent, les attaques liées à l’ingénierie sociale (Social Engineering) étaient en tête sur la liste des vecteurs de compromission initiale. C’était sans compter sur l’IA (Intelligence Artificielle) qui est en passe de faire exploser les records !   Une accélération des attaques Depuis fin 2022, le nombre de phishing a été multiplié par […]

La méthode FAIR : un guide vers une gestion efficace des risques pour votre entreprise.

13 décembre 2023
  Cette méthode, qui gagne en popularité, offre une perspective unique et pragmatique pour évaluer et gérer les risques de manière plus efficace et précise. Cet article revient sur les principes fondamentaux de la méthode FAIR et son application concrète.     FAIR: Factor Analysis of Information Risk Le standard FAIR est un modèle analytique […]
Partager cet article
Derniers articles

Les IA font évoluer les attaques

  Jusqu’à présent, les attaques liées à l’ingénierie sociale (Social Engineering) étaient en tête sur la liste des vecteurs de compromission initiale. C’était sans compter sur l’IA (Intelligence Artificielle) qui est en passe de faire exploser les records !   Une accélération des attaques Depuis fin 2022, le nombre de phishing a été multiplié par […]

La méthode FAIR : un guide vers une gestion efficace des risques pour votre entreprise.

  Cette méthode, qui gagne en popularité, offre une perspective unique et pragmatique pour évaluer et gérer les risques de manière plus efficace et précise. Cet article revient sur les principes fondamentaux de la méthode FAIR et son application concrète.     FAIR: Factor Analysis of Information Risk Le standard FAIR est un modèle analytique […]

La nouvelle réglementation DORA : qu’implique-t-elle ?

DORA : Digital Operational Resilience Act Dans un contexte de plus en plus marqué par la transformation numérique, l’interconnexion grandissante des réseaux et la multiplication des cyberattaques, les services financiers doivent redoubler de vigilance. La nouvelle réglementation DORA s’inscrit dans ce constat et a pour finalité de garantir la stabilité financière et la protection des consommateurs […]

Wissam : être une femme dans l’IT

Wissam est consultante Gouvernance Risque et Conformité (GRC) chez iDNA et évolue dans un univers principalement masculin. Nous avons souhaité en savoir plus sur son parcours et sa place en tant que femme dans l’IT. Elle a accepté volontiers de répondre à nos questions :   Bonjour Wissam, tout d’abord quel est ton parcours de formation ? Initialement, […]