Cyberattaque du CHU de Rouen : les auteurs veulent une rançon

27 novembre 2019 à 08h00
16
hopital-écran.jpg
© Pixabay

Victime d'une attaque informatique de grande ampleur le 15 novembre, le centre hospitalier normand se voit réclamer une forte rançon.

Vendredi 15 novembre, le CHU de Rouen a été victime d'une cyberattaque, prenant la forme d'un ransomware. Les hackers avaient au départ rendu inaccessibles la plupart des applications métiers de l'établissement, et contaminé une partie des postes de travail de ce dernier. Si les experts en cybersécurité de l'Agence nationale de la sécurité des systèmes d'information (ANSSI) et les professionnels de la DSI ont permis de relancer l'activité, la situation reste délicate.

Les cybercriminels réclament 40 bitcoins

Pour débloquer les accès informatiques verrouillés à distance, les hackers réclament 40 bitcoins, soit plus de 250 000 euros, si l'on se réfère au derniers cours de la cryptomonnaie.


Si le personnel hospitalier a un temps dû affronter des perturbations, les patients peuvent de nouveau être pris en charge, dans des conditions quasi normales. Pour le moment, aucune fuite de données personnelles ou médicales n'a été constatée.

En attendant, le CHU de Rouen a annoncé avoir porté plainte contre X auprès du parquet de Paris pour « accès frauduleux dans un système de traitement automatisé de données et tentative d'extorsion de fonds ».



Source : Communiqué de presse

Le Black Friday c'est parti ! Retrouvez les meilleurs bons plans et promos avec Clubic.

Les bons plans Black Friday

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
16
10
Nmut
Sympa de tirer sur l’ambulance (au sens figuré comme au sens propre)! C’est un peu comme tenter de piquer du fric à un clodo, c’est peut-être facile mais c’est très con.<br /> Dans quel monde vit-on… :’-(
soaf78
Faut être le fils de personne pour s’en prendre à un hôpital…
TofVW
Si on attrape les responsables, et s’ils sont français ou résidant en France, j’ai une idée pour la punition: privés de sécu, et privés de mutuelle. Ils se feront soigner à leurs frais toute leur vie.
JohnnyCAGE
Je ne suis pas le plus grand des expert en informatique, mais il est force de constater que oui il y eu sans doute une faille dans le SI du CHU de Rouen, et il y en a toujours dans n’importe quel SI. En l’état, personne n’est en mesure de dire qu’il y a eu négligence, la direction voudra forcement des coupables… Sur les postes de travail il y a des antivirus qui isolent les machines infectées du reste du réseau au cas ou. En amont il y a des passerelles sécurisées puissantes de filtrage de mails avec SANDBOX qui jouent les mails et les PJ dans les machines virtuelles isolées afin de les bloquer en cas de suspiscion, et il y a du filtrage de page web pour la navigation qui fait aussi son boulot. La segmentation des réseau est aussi une sécurité à elle toute seule. Et je pense que le CHU à un SI compétent qui à mis en place un système de sauvegarde au minima (je le dis bien, au minima) de type 3 - 2 - 1, a savoir 3 copies sur 2 types de supports différents, sur 1 site isolé du reste du réseau. Avant de juger le travail des uns et des autres, je tiens à dire que mes confrères du SI de Rouen travaillent sans doute très dur tout les jours sur un SI extrêmement complexe, car il y a bien d’autres aspects non évoqués ici la, qu’il ne faut pas oublier, PRA, PCA, PCS, migrations, évolution, projets, maintenance, assistance, support etc… qui est également le quotidien du personnel d’une DSI, la gestion de la redondance d’applications, restauration de fichiers… Un ordinateur ne fait pas tout tout seul, et le métier de l’infra informatique se complexifie de jour en jour selon les exigences nécessaires de la collectivité et de ses besoins. Le seul remède c’est d’embaucher du personnel, de le former sur des domaines précis d’expertise. Beaucoup trop d’entreprise pleurent après coup, alors que l’informatique est encore vu trop souvent comme un bête noire… alors que c’est 5% du CA d’une entreprise, et qu’il faut 1 informaticien pour environ 70 personnes dans une entreprise.
Bicu
Quand on n’y connaît rien on se renseigne au lieu d’écrire des âneries.<br /> Un NAS ne sauvegarde rien, il permet seulement d’accéder à des fichiers en intranet ou internet et s’il est RAID permet de continuer à travailler au cas où un HDD tomberai en panne.<br /> Le fait qu’il soit constamment connecté le rend totalement vulnérable et vu le niveau informatique des responsables s’ils choisissent un NAS pour sauvegarder doit expliquer la situation.<br /> Un HDD USB 4To coûte moins de 100€ et permet de sauvegarder des milliers de fichiers, il faut bien sûr prendre soin de le brancher jounalierement et de le débrancher immédiatement, ce qui visiblement n’est pas pas simple pour certains.
Popoulo
Clair qu’il y a beaucoup de lacunes dans cette histoire. Le SI a l’air un peu faiblard (je parle pas des techniciens eux-mêmes mais du ou des personnes qui donnent les directives).<br /> Si c’est arrivé par mail, c’est qu’il n’y a aucun filtrage alors que la grande majorité des FW dignes de ce nom le font (DPI). Même des soluces comme Sophos Intercept X (Cryptoguard) permettent d’éviter ces soucis.<br /> Bonne galère pour eux dans tous les cas. Doivent transpirer les techs.
notolik
Oula!! Ca charcute grave dans les commentaires…<br /> Ce type d’attaque n’est pas nouveau. Et ce qu’il faut savoir, c’est que les escrocs n’ont jamais les moyens de décrypter les fichiers. Donc quand tu payes, ben t’es toujours coincé.<br /> Ce type de « programme » utilise une clé qu’il génère aléatoirement pour éviter de devoir la mettre en dur (trouvable) ou l’envoyer ailleurs (ce qui permettrait de remonter à eux)…<br /> Donc ils n’ont aucune idée de la clé utilisée pour crypter les fichiers, et donc du moyen de les décrypter…<br /> C’est triste, mais ce qui l’est encore plus, c’est que payer ne servirait à rien (en dehors de les encourager).
Jacky67
Pourtant il me semble qu’aux États-Unis certains hôpitaux ont payé et reçu la clef qui leur a permis de décrypter les fichiers.
Bicu
Vu le niveau de compétence en informatique de certains, il est clair que ce logiciel malveillant à été développé pour cibler très précisément l’incompétence et l’autosatisfaction des « responsables en informatique et sécurité ».
JohnnyCAGE
Un peu de clairvoyance dans tout ça, il faut garder les pieds sur terre. Un petit NAS peut servir à sauvegarder, à l’envergure d’un CHU il est évident que NON.<br /> Un NAS local Synology ou Qnap pour ne pas les citer ont leurs propres outils qui sont suffisants pour les TPE ou voir PME, mais on parle encore que de sauvegardes locales, et non externalisées. Sauvegarder c’est bien, restaurer c’est mieux !<br /> Le déploiement progressif du Cloud computing ouvre de nouvelles perspectives, la sauvegarde Saas par exemple, en mode granulaire.<br /> Il y a des outils spécifiques pour les très grosses infra, et la je pense à Atempo par exemple, avec de la sauvegarde VLS par exemple. Ou encore des baies avec cartouches RDX placés dans des armoires fortes ignifuge, mais il existe d’autres outils… ne nous arrêtons pas à la mécanique, il faut des heures d’études et de concertations avec de l’expertises externe.<br /> Ici ce qui est clair, c’est que l’on ne parle pas d’une restauration basique, on est sur un cas de figure de type " Business continuity et disaster recovery ", il faut du lourd pour relancer la machine CHU. Sans doute perdu, ils ont eu un excellent réflexe, celui de contacter l’ANSSI.<br /> Il faut bien connaitre son infra et son fonctionnement et ce qui est impératif c’est de connaitre la tolérance de panne… Un peu de lecture ici sur les PSSI :<br /> ANSSI<br /> Publication : PSSI — Guide d’élaboration de politiques de sécurité des...<br /> La PSSI reflète la vision stratégique de la direction de l’organisme (PME, PMI, industrie, administration…) en matière de sécurité des systèmes d’information (SSI).<br /> Les enjeux sont différents d’une entreprise à une autre.<br /> Sur le sujet des " hackers virtuoses ", ce sont des cyber-terroristes, il n’y a rien d’intelligent dans la malveillance de ces manœuvres crapuleuses. Enfin il arrive parfois qu’ils donnent la clé de décryptage suite au paiement, c’est une vérité, tout comme le fait qu’il ne la donne pas …
soaf78
si pour toi, le backup professionnel passe par un disque externe en usb qu’on branche et débranche tous la jours, je ne t’embaucherai pas pour mes backups…
notolik
Exact :<br /> ZDNet<br /> US hospital pays $55,000 to hackers after ransomware attack | ZDNet<br /> Hancock Health paid up despite having backups available.<br /> Mais avec :<br /> ZDNet<br /> SamSam ransomware now demands $33,000 from victims | ZDNet<br /> Attacks have increased, and so has the blackmail.<br /> On comprends que :<br /> l’hôpital en question pouvait « réparer » (avec ses sauvegardes)<br /> qu’il a payé « juste » pour gagner du temps<br /> Et que le ransonware concerné (samsam) joue justement sur le rapport gain de temps/coût pour inciter ses « clients » (lol) à payer.<br /> Si l’on regarde les autres ransonware, beaucoup ont des clés en dur (ou des amorces de clé en dur) qui du coup ressortent quelques temps après et limite les pertes aux victimes qui sont les plus pressés/paniquées…<br /> Donc ils jouent vraiment sur le temps et la propagation de leur merle…<br /> Je pensais pas que c’était aussi trivial leur truc… Bon à savoir
JohnnyCAGE
Bonjour, c’est une réponse à mon post ?
soaf78
du tout<br /> =)<br /> 2019-11-26 14_53_10-Que pensez vous de la rançon demandée lors de la cyberattaque du CHU de Rouen_ -.png820×688 85.2 KB<br />
Nmut
Hum… Ok, un NAS n’est pas un système de sauvegarde à froid. Mais je ne comprends pas ta remarque.<br /> Un disque dur externe ne l’est pas non plus (encore moins comme solution pérenne et fiable). Des manipulations humaines, une exigence de capacité d’analyse (quand le brancher et plus important NE PAS le brancher), une connaissance du réseau global (dans un hopital, il y a combien d’ordis entre l’dministratif, tous les équipements des infirmières, des médecins, des appareils spécialisés, … =&gt; on doit largement dépasser le millier de dispositifs pour un petit hopital) et une capacité qui n’est en rien compatible avec une sauvagerde USB, déjà limite pour un particulier!
blizz
99% de ces cyberattaques demandant en plus des bitcoins sont faites par des hackers russes sans foi ni loi. En l’occurrence d’après les dernières infos, il s’agit bien de russes, quelle plaie ces russes… Autre fait 99% de ces virus sont propagés par des neuneus qui cliquent sur des emails contenant des fichiers joints exécutables… S’il y avait une équipe d’administrateurs sécurité réseau digne de ce nom ça ne serait jamais arrivé, il y a des choses à faire, c’est pas une fatalité comme utiliser des règles de flux de messagerie pour inspecter les emails. Mais bon ici faut pas trop en demander visiblement…
Voir tous les messages sur le forum

Derniers actualités

Moins de 30€, c'est l'offre du moment sur les écouteurs sans fil de chez OPPO !
Voilà à quoi devrait ressembler le Pixel 7a, nouvelle version accessible du smartphone signé Google
Véhicules électriques : pourquoi Tesla perd des parts de marché aux États-Unis ?
Fnac vous offre une manette à l'achat d'une Xbox Series S bardée de bonus
OnePlus et mises à jour : le fabricant aurait-il enfin entendu ses clients ?
Galaxy S23 : ça y est, on sait quand Samsung va dégainer !
Enfin un site pour obtenir plus rapidement votre nouveau passeport ou carte d'identité !
Promo folle sur le SSD 2,5
Un iPhone XR neuf à moins de 10€ ? C'est possible avec ce forfait 100 Go
Avec cette ODR, l'OPPO Reno 8 Lite est à moins de 370€ !
Haut de page