Par Philippe Rondel, cyber évangéliste chez Check Point Software Technologies France
Au début de la pandémie, certains groupes de cybercriminels avaient promis qu'ils n’attaqueraient pas les hôpitaux à l’aide de logiciels rançonneurs. Il s'agit notamment des groupes qui utilisent les logiciels rançonneurs Maze et DoppelPaymer. Aujourd'hui, six mois plus tard, il semble que toutes ces promesses se soient envolées, car les groupes Maze et DoppelPaymer sont tous deux soupçonnés d'être à l'origine des attaques actuelles contre des hôpitaux et des cliniques. Faire confiance à des cybercriminels n'a jamais été une option et cela devrait être maintenant clair pour tous, quel que soit le logiciel rançonneur au cœur d'une attaque. Les hôpitaux sont et resteront des cibles intéressantes, en particulier avec la récente législation allemande Krankenhauszukunftsgesetz concernant la numérisation des hôpitaux.
Les logiciels rançonneurs ne font pas partie du top 3 des menaces ciblant les hôpitaux
Les chercheurs de Check Point ont compilé pour une étude les méthodes et les cibles d'attaque les plus importantes. Par exemple, 70 % des hôpitaux allemands ont été attaqués via une vulnérabilité d'exécution de code à distance. Dans presque le même nombre de cas, des données et des informations ont été exfiltrées et publiées. Dans 58 % des cas, l'authentification qui était effectivement requise a pu être contournée. Il n'y a que peu de chiffres disponibles sur l'utilisation actuelle des logiciels rançonneurs, car la dernière enquête date d’avant la pandémie. Des extracteurs de cryptomonnaie, des botnets et des voleurs d’information ont été découverts dans les réseaux. Le cas décrit au début ainsi que d’autres exemples de l'année dernière soulignent cependant que les logiciels malveillants sont un outil que les cybercriminels utilisent volontiers contre les hôpitaux. Bien que cette forme de menace fasse sans cesse la une des journaux, d'autres menaces telles que les extracteurs de cryptomonnaie, les botnets et autres sont beaucoup plus fréquentes, comme le montrent les chiffres ci-dessus.
Selon un rapport de Slate, plus de 1 000 organismes de santé ont été attaqués par des logiciels rançonneurs aux États-Unis depuis 2016. Le coût total de ces attaques dépasse 157 millions de dollars. En 2017, des dizaines d'hôpitaux et de cabinets médicaux britanniques ont été visés par WannaCry, et en 2019, un certain nombre d'hôpitaux américains ont été contraints de refuser des patients en raison d'attaques de logiciels rançonneurs. Même dans les hôpitaux tchèques, les cas de chantage augmentent, comme l'a montré celui de l'hôpital de Benešov au début de l'année.
Les attaques par logiciel rançonneur sont de plus en plus sophistiquées et perfectionnées. Les cybercriminels menacent de révéler des informations sensibles stockées dans les systèmes chiffrés, et les logiciels rançonneurs sont souvent associés à d'autres techniques de menace, comme dans le cas de l'hôpital de Benešov, où le logiciel rançonneur ryuk est entré dans les systèmes informatiques via le botnet Emotet. De même, le botnet Phorpiex, par exemple, diffuse le logiciel rançonneur Avaddon.
Des logiciels rançonneurs sous forme de services sont également proposés de plus en plus fréquemment, de sorte que même des attaquants inexpérimentés et sans connaissances techniques peuvent mener des attaques. En cas de réussite, ils versent une partie de la rançon aux auteurs. Cette méthode constitue par exemple entre 30 et 40 % des bénéfices du logiciel rançonneur GandCrab. En 2018, GandCrab a infecté plus de 50 000 ordinateurs en seulement deux mois et a rapporté aux agresseurs jusqu'à 600 000 dollars de rançon.
Plus d’appareils à l’avenir et des exigences de protection plus élevées
L'avenir dans les hôpitaux s'oriente clairement vers l'utilisation accrue d'appareils en réseau via l'Internet des objets (IdO). Grâce aux communications intelligentes et automatisées entre différents systèmes et dispositifs, les employés, les médecins et le personnel infirmier pourront encore mieux veiller au bien-être physique des patients et surveiller les groupes à risque. En même temps, cette communication numérique génère également davantage de données, c'est-à-dire des proies potentielles pour les cybercriminels. De même, l'augmentation du nombre de dispositifs et de points de connexion individuels à Internet signifie également que les systèmes ont besoin de niveaux de protection plus étendus et plus élevés. Des concepts de sécurité complets doivent être mis en place pour ces nouvelles infrastructures afin d'empêcher les infractions de pirates.
Conclusion : comment se protéger contre les logiciels rançonneurs et autres ?
Les hôpitaux doivent protéger les fichiers importants et utiliser des sauvegardes automatiques sur les appareils de leurs employés. Les exploitants de logiciels rançonneurs essaient souvent d'infiltrer les entreprises via des emails de phishing ou de spam, c'est pourquoi une formation de sensibilisation à la sécurité peut être utile. Si les employés soupçonnent des activités inhabituelles, ils doivent le signaler immédiatement aux équipes de sécurité, tout comme ils doivent signaler leurs propres erreurs. Un clic ou un téléchargement malheureux doivent être signalés immédiatement au département informatique et, au mieux, aux experts en sécurité informatique. Pour éviter qu'une menace potentielle ne se propage de manière incontrôlée sur le réseau, il est nécessaire de segmenter et de veiller à ce que les employés n'ont accès qu'aux données dont ils ont réellement besoin. Les hôpitaux devraient également déployer des solutions de sécurité complètes, avec des technologies préventives telles que l'extraction et l'émulation des menaces. Tous les systèmes, dispositifs et applications doivent également être constamment actualisés. Seule une combinaison de toutes ces mesures peut contribuer à réduire les risques.