Aller au contenu principal

L'autre pandémie...

Le parallèle peut sembler facile mais il n’en est pas moins pertinent. Derrière la pandémie de Covid-19 s’en cache une autre, certes moins mortelle mais tout aussi pernicieuse : celle des « rançongiciels » qui, depuis le début de la crise sanitaire, frappe les hôpitaux dans plusieurs pays.

L’épidémie a infecté des services hospitaliers en France, aux Etats-Unis, au Royaume-Uni et probablement dans d’autres pays. Le scénario est quasiment toujours le même : des attaquants s’introduisent dans le système informatique de ces établissements, chiffrent les données et exigent de l’argent pour les rendre de nouveau accessibles. Les hôpitaux souffrent : systèmes informatiques déconnectés ou dégradés, opérations et consultations annulées, équipes soignantes obligées de recourir au crayon et au papier, etc.

Certes, l’augmentation spectaculaire des cyberattaques ces dernières années n’est pas propre au secteur de la santé : « Entre octobre 2019 et octobre 2020, les cyberattaques de type rançongiciel ont été multipliées par 20 », constate Ivan Fontarensky, expert en cyberdéfense chez Thales.

 A côté des attaques menées par des activistes, des cyberterroristes et celles sponsorisées par des Etats, la technique du rançongiciel constitue désormais l’une des principales menaces, si ce n’est la principale : « C’est beaucoup moins risqué qu’un braquage de banque, ne demande pas de compétences techniques extraordinaires et s’avère au final très efficace, souligne Ivan Fontarensky. Les victimes payent pour retrouver leurs données ou pour qu’elles ne soient pas dévoilées. Au fil des années, c’est devenu un véritable « business » opéré par des gens de plus en plus professionnels qui, par exemple, achètent et vendent des listes d’adresses IP ».

« En un an, les cyberattaques de type rançongiciel ont été multipliées par 20 ».
Ivan Fontarensky, expert en cyberdéfense chez Thales

Les hôpitaux constituent-ils une cible privilégiée pour ces preneurs d’otage d’un nouveau genre ? Ce n’est pas si sûr, répond Ivan Fontarensky. Ces attaques sont automatisées. Avant de rentrer dans les systèmes, ces cybercriminels ne savent pas forcément où ils se trouvent. Mais une fois dedans, ils le savent et peuvent choisir de ne pas lancer le chiffrement des données. « Il est arrivé durant le premier confinement qu’un groupe d’attaquants annonce avoir annulé une cyberattaque quand ils se sont rendu compte qu’ils s’en prenaient à un hôpital. »

S’ils ne sont pas spécifiquement visés, les hôpitaux constituent néanmoins des proies relativement faciles. Les réseaux informatiques y sont très complexes, souvent mal structurés et insuffisamment protégés. « Il y a aussi une difficulté propre au secteur de la santé », souligne Ivan Fontarensky. Les contraintes horaires et la lourde charge de travail, surtout en cette période de pandémie, rendent compliqué le cloisonnement entre vie privée et vie professionnelle et, assez souvent, des membres du personnel soignant utilisent le même matériel pour les deux ou apportent leur ordinateur personnel dans l’établissement. Si l’un deux se fait piéger personnellement, le logiciel malveillant peut s’étendre à tout l’hôpital.

Gestes barrières et prévention

Comment faire pour éviter cette contagion aux effets ravageurs ? « D’abord, comme pour la pandémie de Covid-19, il faut respecter des gestes barrières, précise Ivan Fontarensky, en sensibilisant les utilisateurs pour qu’ils évitent, par exemple, de mélanger utilisations professionnelles et personnelles, en effectuant les mises à jour des ordinateurs, en faisant des sauvegardes, en ayant des bonnes procédures à mettre en place pour pouvoir récupérer son système d'information. »

Et surtout, il faut mettre en place des plans de défense pour prévenir ces attaques le plus en amont possible. Prévenir, c’est par exemple aider les organisations à construire des architectures sécurisées, à isoler les différents systèmes pour éviter que l’infection ne se propage, à être résilients quand une attaque survient, et, surtout, à être capable de la détecter, par exemple avec des sondes réseau qui surveillent le trafic en permanence.

C’est ce à quoi travaillent les quelque 2 000 experts en cybersécurité de Thales à travers le monde. « Bien sûr, reconnaît Ivan Fontarensky, s’armer contre ces prises d’otages d’un nouveau genre coûte en temps, en énergie, en argent. Mais toute organisation, grande ou petite constitue une cible, et a été, est ou sera attaquée. Et les conséquences sont lourdes pour les victimes. Mais ce n’est pas une fatalité. Nous disposons des moyens techniques (produits, procédures, etc.) et de l’expertise humaine pour lutter contre ces cybercrimes et même les prévenir. »