Cyberattaque du CHU de Rouen : les auteurs veulent une rançon

Alexandre Boero
Par Alexandre Boero, Journaliste-reporter, responsable de l'actu.
Publié le 27 novembre 2019 à 08h00
hopital-écran.jpg
© Pixabay

Victime d'une attaque informatique de grande ampleur le 15 novembre, le centre hospitalier normand se voit réclamer une forte rançon.

Vendredi 15 novembre, le CHU de Rouen a été victime d'une cyberattaque, prenant la forme d'un ransomware. Les hackers avaient au départ rendu inaccessibles la plupart des applications métiers de l'établissement, et contaminé une partie des postes de travail de ce dernier. Si les experts en cybersécurité de l'Agence nationale de la sécurité des systèmes d'information (ANSSI) et les professionnels de la DSI ont permis de relancer l'activité, la situation reste délicate.

Les cybercriminels réclament 40 bitcoins

Pour débloquer les accès informatiques verrouillés à distance, les hackers réclament 40 bitcoins, soit plus de 250 000 euros, si l'on se réfère au derniers cours de la cryptomonnaie.


Si le personnel hospitalier a un temps dû affronter des perturbations, les patients peuvent de nouveau être pris en charge, dans des conditions quasi normales. Pour le moment, aucune fuite de données personnelles ou médicales n'a été constatée.

En attendant, le CHU de Rouen a annoncé avoir porté plainte contre X auprès du parquet de Paris pour « accès frauduleux dans un système de traitement automatisé de données et tentative d'extorsion de fonds ».



Source : Communiqué de presse

Le Black Friday c'est parti ! Retrouvez les meilleurs bons plans et promos avec Clubic.

Les bons plans Black Friday

Alexandre Boero
Par Alexandre Boero
Journaliste-reporter, responsable de l'actu

Journaliste, responsable de l'actualité de Clubic. En soutien direct du rédacteur en chef, je suis aussi le reporter et le vidéaste de la bande. Journaliste de formation, j'ai fait mes gammes à l'EJCAM, école reconnue par la profession, où j'ai bouclé mon Master avec une mention « Bien » et un mémoire sur les médias en poche.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (10)
Nmut

Sympa de tirer sur l’ambulance (au sens figuré comme au sens propre)! C’est un peu comme tenter de piquer du fric à un clodo, c’est peut-être facile mais c’est très con.
Dans quel monde vit-on… :’-(

soaf78

Faut être le fils de personne pour s’en prendre à un hôpital…

TofVW

Si on attrape les responsables, et s’ils sont français ou résidant en France, j’ai une idée pour la punition: privés de sécu, et privés de mutuelle. Ils se feront soigner à leurs frais toute leur vie.

JohnnyCAGE

Je ne suis pas le plus grand des expert en informatique, mais il est force de constater que oui il y eu sans doute une faille dans le SI du CHU de Rouen, et il y en a toujours dans n’importe quel SI. En l’état, personne n’est en mesure de dire qu’il y a eu négligence, la direction voudra forcement des coupables… Sur les postes de travail il y a des antivirus qui isolent les machines infectées du reste du réseau au cas ou. En amont il y a des passerelles sécurisées puissantes de filtrage de mails avec SANDBOX qui jouent les mails et les PJ dans les machines virtuelles isolées afin de les bloquer en cas de suspiscion, et il y a du filtrage de page web pour la navigation qui fait aussi son boulot. La segmentation des réseau est aussi une sécurité à elle toute seule. Et je pense que le CHU à un SI compétent qui à mis en place un système de sauvegarde au minima (je le dis bien, au minima) de type 3 - 2 - 1, a savoir 3 copies sur 2 types de supports différents, sur 1 site isolé du reste du réseau. Avant de juger le travail des uns et des autres, je tiens à dire que mes confrères du SI de Rouen travaillent sans doute très dur tout les jours sur un SI extrêmement complexe, car il y a bien d’autres aspects non évoqués ici la, qu’il ne faut pas oublier, PRA, PCA, PCS, migrations, évolution, projets, maintenance, assistance, support etc… qui est également le quotidien du personnel d’une DSI, la gestion de la redondance d’applications, restauration de fichiers… Un ordinateur ne fait pas tout tout seul, et le métier de l’infra informatique se complexifie de jour en jour selon les exigences nécessaires de la collectivité et de ses besoins. Le seul remède c’est d’embaucher du personnel, de le former sur des domaines précis d’expertise. Beaucoup trop d’entreprise pleurent après coup, alors que l’informatique est encore vu trop souvent comme un bête noire… alors que c’est 5% du CA d’une entreprise, et qu’il faut 1 informaticien pour environ 70 personnes dans une entreprise.

Bicu

Quand on n’y connaît rien on se renseigne au lieu d’écrire des âneries.
Un NAS ne sauvegarde rien, il permet seulement d’accéder à des fichiers en intranet ou internet et s’il est RAID permet de continuer à travailler au cas où un HDD tomberai en panne.
Le fait qu’il soit constamment connecté le rend totalement vulnérable et vu le niveau informatique des responsables s’ils choisissent un NAS pour sauvegarder doit expliquer la situation.
Un HDD USB 4To coûte moins de 100€ et permet de sauvegarder des milliers de fichiers, il faut bien sûr prendre soin de le brancher jounalierement et de le débrancher immédiatement, ce qui visiblement n’est pas pas simple pour certains.

Popoulo

Clair qu’il y a beaucoup de lacunes dans cette histoire. Le SI a l’air un peu faiblard (je parle pas des techniciens eux-mêmes mais du ou des personnes qui donnent les directives).
Si c’est arrivé par mail, c’est qu’il n’y a aucun filtrage alors que la grande majorité des FW dignes de ce nom le font (DPI). Même des soluces comme Sophos Intercept X (Cryptoguard) permettent d’éviter ces soucis.

Bonne galère pour eux dans tous les cas. Doivent transpirer les techs.

notolik

Oula!! Ca charcute grave dans les commentaires…

Ce type d’attaque n’est pas nouveau. Et ce qu’il faut savoir, c’est que les escrocs n’ont jamais les moyens de décrypter les fichiers. Donc quand tu payes, ben t’es toujours coincé.

Ce type de « programme » utilise une clé qu’il génère aléatoirement pour éviter de devoir la mettre en dur (trouvable) ou l’envoyer ailleurs (ce qui permettrait de remonter à eux)…

Donc ils n’ont aucune idée de la clé utilisée pour crypter les fichiers, et donc du moyen de les décrypter…

C’est triste, mais ce qui l’est encore plus, c’est que payer ne servirait à rien (en dehors de les encourager).

Jacky67

Pourtant il me semble qu’aux États-Unis certains hôpitaux ont payé et reçu la clef qui leur a permis de décrypter les fichiers.

Bicu

Vu le niveau de compétence en informatique de certains, il est clair que ce logiciel malveillant à été développé pour cibler très précisément l’incompétence et l’autosatisfaction des « responsables en informatique et sécurité ».

JohnnyCAGE

Un peu de clairvoyance dans tout ça, il faut garder les pieds sur terre. Un petit NAS peut servir à sauvegarder, à l’envergure d’un CHU il est évident que NON.
Un NAS local Synology ou Qnap pour ne pas les citer ont leurs propres outils qui sont suffisants pour les TPE ou voir PME, mais on parle encore que de sauvegardes locales, et non externalisées. Sauvegarder c’est bien, restaurer c’est mieux !
Le déploiement progressif du Cloud computing ouvre de nouvelles perspectives, la sauvegarde Saas par exemple, en mode granulaire.

Il y a des outils spécifiques pour les très grosses infra, et la je pense à Atempo par exemple, avec de la sauvegarde VLS par exemple. Ou encore des baies avec cartouches RDX placés dans des armoires fortes ignifuge, mais il existe d’autres outils… ne nous arrêtons pas à la mécanique, il faut des heures d’études et de concertations avec de l’expertises externe.

Ici ce qui est clair, c’est que l’on ne parle pas d’une restauration basique, on est sur un cas de figure de type " Business continuity et disaster recovery ", il faut du lourd pour relancer la machine CHU. Sans doute perdu, ils ont eu un excellent réflexe, celui de contacter l’ANSSI.

Il faut bien connaitre son infra et son fonctionnement et ce qui est impératif c’est de connaitre la tolérance de panne… Un peu de lecture ici sur les PSSI :

Les enjeux sont différents d’une entreprise à une autre.

Sur le sujet des " hackers virtuoses ", ce sont des cyber-terroristes, il n’y a rien d’intelligent dans la malveillance de ces manœuvres crapuleuses. Enfin il arrive parfois qu’ils donnent la clé de décryptage suite au paiement, c’est une vérité, tout comme le fait qu’il ne la donne pas …