Une agence de santé de l’Illinois, qui couvre plus de 210 000 personnes, a subi une attaque rançongiciel. L’agence a tout de même pu continuer son travail de prévention sur le coronavirus via Facebook et sur son site de secours.

Alors que le président américain Donald Trump s’exprimait à la télévision au sujet du coronavirus le 12 mars 2020, le site web du district de santé publique de Champaign Urbana (CUPHD) ne fonctionnait plus. Cette institution, en charge de centraliser les ressources et les informations de santé de plus de 210 000 habitants de l’Illinois, a subi une cyberattaque par rançongiciel. Heureusement, sur la vingtaine d’habitants de l’Illinois contaminés par le coronavirus, aucun ne se trouve dans la zone administrative qu’encadre le CUPHD.

cesars.jpg

En réaction à l’attaque, le CUPHD a déployé un autre site, beaucoup plus rudimentaire et non sécurisé, pour que les informations soient tout de même accessibles. // Source : Capture d’écran Numerama

L’organisation ne s’en est pas trop mal sortie, puisque son site est de nouveau fonctionnel, trois jours après le déclenchement de l’attaque. Surtout, pendant ces trois jours, l’organisation a maintenu son activité de prévention sur sa page Facebook et sur un site rudimentaire, redéployé pour l’occasion. D’après Julie Pryde, l’administratrice en charge du district interrogée par Mother Jones, les dossiers médicaux électroniques, les emails, et les données de santé étaient bien cloisonnés et n’ont pas été concernées par l’attaque.

Les malfaiteurs ont-ils volontairement profité du Covid-19 ?

Les rançongiciels se répandent sur l’ensemble du système et permettent de déclencher un chiffrement des données. En conséquence, toutes les ressources informatiques touchées ne fonctionnent plus. Les malfaiteurs demandent alors une rançon en échange de la clé de déchiffrement de ces données. La capacité de rétablissement de la victime dépend de la façon dont elle a organisé son réseau informatique (en cloisonnant ses différents services, par exemple), de son système de sauvegarde et de la virulence du rançongiciel.

D’après The Register, le rançongiciel concerné était Netwalker, aussi connu sous le nom MailTo, découvert l’an dernier. Contrairement à d’autres rançongiciels populaires, comme Maze ou Ryuk, qui restent en sommeil dans le système jusqu’au moment le plus opportun, Netwalker chiffre les données dès qu’il est déployé. Difficile de conclure si les malfaiteurs ont volontairement profité du surplus d’activité causée par Covid-19 pour lancer leur rançongiciel ou non.

Un rançongiciel entraverait gravement le travail du personnel des hôpitaux

Mais dans tous les cas, le personnel de ces institutions, comme ceux des hôpitaux, doit réagir plus rapidement que d’habitude, et subir une charge de travail plus importante. Ces conditions de travail les rendent plus vulnérables aux tentatives d’hameçonnage, car ils ont encore moins le temps de se poser les bonnes questions sur la provenance des emails. En quelques clics, ils peuvent pourtant introduire un rançongiciel sur le réseau de leur institution, alors qu’ils pensaient simplement répondre à un patient, par exemple.

En France, le CHU de Rouen avait été infecté par un rançongiciel en novembre 2019. De nombreux hôpitaux publics ont un réseau informatique ancien, et trop peu de ressources en interne pour réagir à des cyberattaques d’ampleur, ce qui en fait des cibles privilégiées pour des malfaiteurs qui n’ont pas la moindre considération éthique. Avec Covid-19, les hôpitaux sont encore plus débordés que d’habitude et la mise hors service d’une partie des appareils de soin pourrait aggraver la situation.

une comparateur meilleur vpn numerama

Si vous avez aimé cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à Numerama sur Google News.