l’étrange histoire d’un piratage en angleterre

2
L’étrange histoire d’un piratage en Angleterre Global Security Mag a annoncé la semaine dernière qu’un ransomware avait touché le système de santé publique du Royaume-Uni. Les données personnelles des patients étaient la cible de cette infection. Les résultats de l’investigation ont révélé qu’il s’agissait d’un malware jamais détecté auparavant. Revenons un moment en arrière, de manière à éclaircir le déroulement des évènements liés à cet incident. Le 13 Janvier, Barts Health Trust, le plus grand conglomérat d’hôpitaux publics en Angleterre, a communiqué sur une attaque par ransomware ayant engendré la fermeture temporaire et partielle de son système informatique. Cet organisme National Health Services de grande importance situé dans l’est de Londres comporte un effectif de plus de 15,000 employés, qui fournit des soins à des millions d’anglais par an. Il n’est donc pas étonnant que les cybercriminels aient choisi cette cible, étant donné le volume colossal de données sensibles à la charge de Barts Health Trust. En octobre dernier , le Gouvernement anglais rappelait que la cybercriminalité dans le domaine de la santé n’est pas à prendre à la légère. Au même moment, Northern Lincolnshire et Goole Foundation Trust se sont retrouvés parmi les victimes de chantage informatique. Le ransomware responsable, surnommé Globe2, a rendu tout accès aux données des patients impossible pendant 48 heures. Conséquences : plus de 2800 rendez-vous annulés et l’activité des hôpitaux complètement suspendue pendant l’attaque. Note : Ce que nous savons sur l’incident se limite aux particularités du mode opératoire de Globe2. Ce dernier ne fait pas appel à l’algorit)hme de chiffrement AES (chiffrement symétrique) comme StrongPity, mais à Blowfish, un autre algorithme de chiffrement symétrique par blocs. Pour récupérer les informations, les responsables ont proposé à Lincolnshire d’installer des logiciels de déchiffrement et de payer une rançon qui varie entre un et trois bitcoins. Une demande d’accès à l’information présentée par SentilOne a permis de mettre en exergue la fréquence des cyberattaques dans le domaine de la santé publique en Angleterre. Selon l’enquête, plus de 30% des 90 NHS interrogés ont déjà subi un piratage par ransomware dans les 12 derniers mois. La majeure partie de ces assauts a été menée à l’aide de campagnes de phishing. Les apparences sont trompeuses dans la sécurité informatique L’intrigue de cet article ne restera pas centrée sur Globe2, le rançongiciel qui semble avoir une affinité pour les NHS. Une semaine après l’incident, il a été révélé qu’un Cheval de Troie est à l’origine du piratage de Barts Health Trust. Selon un porte-parole de la NHS, le virus a été mis en quarantaine et aucune donnée de patient n’a été touchée cette fois-ci. Seul un nombre de machines appartenant au département de pathologie a été isolé afin d’empêcher la propagation du maliciel. L’état fragilisé des NHS a déclenché une investigation en ce qui concerne les investissements de cybersécurité faits par les hôpitaux publics anglais. Les conclusions ? Sept NHS sur 45 ont déclaré ne rien avoir consacré au budget de sécurité en 2015. Nous sommes tout de suite moins étonnés par l’état de sécurité informatique des NHS.

Upload: itrust-cybersecurity-as-a-service

Post on 12-Apr-2017

7 views

Category:

Software


4 download

TRANSCRIPT

Page 1: L’étrange histoire d’un piratage en Angleterre

L’étrange histoire d’un piratage en AngleterreGlobal Security Mag a annoncé la semaine dernière qu’un ransomware avait touché le système de santé publique du Royaume-Uni. Les données personnelles des patients étaient la cible de cette infection. Les résultats de l’investigation ont révélé qu’il s’agissait d’un malware jamais détecté auparavant.

Revenons un moment en arrière, de manière à éclaircir le déroulement des évènements liés à cet incident. Le 13 Janvier, Barts Health Trust, le plus grand conglomérat d’hôpitaux publics en Angleterre, a communiqué sur une attaque par ransomware ayant engendré la fermeture temporaire et partielle de son système informatique. Cet organisme National Health Services de grande importance situé dans l’est de Londres comporte un effectif de plus de 15,000 employés, qui fournit des soins à des millions d’anglais par an. Il n’est donc pas étonnant que les cybercriminels aient choisi cette cible, étant donné le volume colossal de données sensibles à la charge de Barts Health Trust.En octobre dernier, le Gouvernement anglais rappelait que la cybercriminalité dans le domaine de la santé n’est pas à prendre à la légère. Au même moment, Northern Lincolnshire et Goole Foundation Trust se sont retrouvés parmi les victimes de chantage informatique. Le ransomware responsable, surnommé Globe2, a rendu tout accès aux données des patients impossible pendant 48 heures. Conséquences : plus de 2800 rendez-vous annulés et l’activité des hôpitaux complètement suspendue pendant l’attaque.Note : Ce que nous savons sur l’incident se limite aux particularités du mode opératoire de Globe2. Ce dernier ne fait pas appel à l’algorit)hme de chiffrement AES (chiffrement symétrique) comme StrongPity, mais à Blowfish, un autre algorithme de chiffrement symétrique par blocs.  Pour récupérer les informations, les responsables ont proposé à Lincolnshire d’installer des logiciels de déchiffrement et de payer une rançon qui varie entre un et trois bitcoins.

Une demande d’accès à l’information présentée par SentilOne a permis de mettre en exergue la fréquence des cyberattaques dans le domaine de la santé publique en Angleterre. Selon l’enquête, plus de 30% des 90 NHS interrogés ont déjà subi un piratage par ransomware dans les 12 derniers mois. La majeure partie de ces assauts a été menée à l’aide de campagnes de phishing.

Les apparences sont trompeuses dans la sécurité informatiqueL’intrigue de cet article ne restera pas centrée sur Globe2, le rançongiciel qui semble avoir une affinité pour les NHS. Une semaine après l’incident, il a été révélé qu’un Cheval de Troie est à l’origine du piratage de Barts Health Trust.Selon un porte-parole de la NHS, le virus a été mis en quarantaine et aucune donnée de patient n’a été touchée cette fois-ci. Seul un nombre de machines appartenant au département de pathologie a été isolé afin d’empêcher la propagation du maliciel. L’état fragilisé des NHS a déclenché une investigation en ce qui concerne les investissements de cybersécurité faits par les hôpitaux publics anglais. Les conclusions ? Sept NHS sur 45 ont déclaré ne rien avoir consacré au budget de sécurité en 2015. Nous sommes tout de suite moins étonnés par l’état de sécurité informatique des NHS.L’expérience nous apprend que le nettoyage d’un système n’est pas une tâche facile. Une organisation bien préparée met en moyenne deux à trois jours à remettre son système en état. Il devient clair que les NHS ne peuvent plus ignorer les impacts potentiels d’un malware ou d’un ransomware sur les soins aux patients. Les infrastructures surexposées et les données compromises peuvent avoir un effet paralysant sur leur activité. Malgré cette prise de conscience, certains ne semblent pas avoir pris le bon chemin. En effet, il existe des organismes de santé en Angleterre qui mettent de côté une somme en bitcoins afin d’avoir toujours l’option de payer une rançon et récupérer leurs données.Pourquoi ne pas investir cet argent directement dans un projet pour rendre l’infrastructure sécurisée ? Nous l’avons bien vu, les cyber-méchants ne font pas appel à une seule technique de

Page 2: L’étrange histoire d’un piratage en Angleterre

Les NHS et leurs faux-pas en sécurité informatiqueD’après l’enquête, seulement deux NHS auraient mis en place un antivirus pour contrer les cyber-menaces. #FauxPasN°1 Ce bilan désastreux met en évidence une problématique omniprésente dans notre domaine : comment pouvons nous prétendre à l’état sécurisé d’un système, si nous ne l’armons pas des bonnes armes ?Mais pour une organisation qui n’investit rien dans la cybersécurité, il faut commencer avec la base. Typiquement, dans le cas des NHS, les VPN se connectent automatiquement au réseau. #FauxPasN°2 Au niveau de l’infrastructure informatique, les bonnes pratiques demandent d’utiliser les méthodes de segmentation et de ségrégation de réseau pour éviter une éventuelle exploitation et garantir que les individus ne se connectent pas à des réseaux sensibles. Ceci est également un moyen de limiter une épidémie lorsqu’un réseau est infecté, en cloisonnant et isolant le réseau corrompu des autres réseaux encore sains.Si nous voulons éviter que ce type d’attaque se reproduise dans l’avenir, il ne #FauxPasN°3 prioriser absolument la productivité en défaveur de la sécurité. Les retards provoqués par un incident informatique peuvent faire la différence entre la vie et la mort dans un domaine comme la santé. Prioriser la sécurité informatique d’un organisme de santé signifie prioriser la sécurité physique des patients.Le discours, vous le connaissez déjà par cœur : il faut une approche plus dynamique, plus proactive. C’est pourquoi nos experts vous proposent Reveelium, une solution d’analyse comportementale, en mesure d’identifier un comportement anormal susceptible d’indiquer la présence d’un ransomware ou d’un malware inconnu avant que sa propagation n’impacte vos données. Fourni dans un pack complet de soins en cybersécurité – le SOC Reveelium – l’outil est le principal atout du centre de contrôle développé par ITrust. Le SOC Reveelium vous offre la dose parfaite de vitamines et d’antibiotiques afin de prévenir et guérir les maladies de votre système.

Liens :

https://www.reveelium.com/fr/peculiar-hack-barts-health/

https://www.itrust.fr/lhistoire-dun-piratage-en-angleterre/