La récente augmentation des attaques par rançongiciel contre les organisations de soins de santé attire beaucoup d’attention. Des dizaines d’organisations de soins de santé ont été ciblées. Des rapports montrent que des hôpitaux aux États-Unis, au Canada et en Allemagne ont été la proie d’attaques de rançongiciels.
Les rançongiciels ne sont plus à portée de clic
Le dernier rançongiciel n’exige plus qu’un utilisateur clique sur un lien intégré dans un courriel ou un lien publicitaire malveillant sur une page Web. SamSam ou Samas est la dernière tendance en matière de rançongiciels. Il utilise un outil appelé JexBoss pour rechercher les vulnérabilités dans les serveurs d’applications JBoss. Si SamSam détecte une vulnérabilité, il chiffre les fichiers sur le réseau d’une organisation.
La dernière victime, MedStar, a été attaquée par SamSam. La réponse de MedStar à l’intrusion a été rapide. Ils ont fermé la majeure partie de leur réseau pour empêcher le rançongiciel de se propager. La rançon n’a pas été payée et les fichiers cryptés ont été remplacés par leur sauvegarde. L’équipe informatique de MedStar a été réactive et a fait fonctionner son système en 24 heures. Tous les organismes de soins de santé ne sont pas aussi préparés.
S’attaquer aux organismes de soins de santé
Dans un organisme de soins de santé, l’accès au dossier d’un patient peut être une situation de vie ou de mort. Un patient peut ne pas réagir et le médecin peut ne pas savoir s’il est allergique à certains médicaments. Les informations se trouvent dans leur dossier médical stocké sur le réseau. Obtenir un accès rapide aux antécédents médicaux d’un patient en ligne est plus rapide que de retirer un dossier papier des archives. L’actualité et l’accessibilité de l’information sont essentielles dans cette industrie.
La vague d’attaques par rançongiciel met en évidence le manque de personnel de sécurité et de TI pour soutenir et entretenir leurs réseaux. De plus, avec les récents paiements, la perception est qu’ils sont prêts à payer ces rançons.
L’importance de l’accès aux fichiers, le manque de sécurité, le personnel informatique et le paiement de rançons font de ces organisations des proies faciles.
Tâter le terrain
Le montant demandé en rançons a augmenté et les cybercriminels tâtent le terrain pour déterminer combien les victimes sont prêtes à payer pour déverrouiller leurs dossiers. Dans certains cas, les cybercriminels offrent une rançon massive pour déchiffrer tous les systèmes infectés sur un réseau.
Un hôpital de Los Angeles a récemment payé 17 000 $ en bitcoins pour déverrouiller ses fichiers. Avec l’augmentation des rançons, à quoi peut-on s’attendre pour les paiements?
Passer à l’action
La recommandation générale est de ne pas payer le rançongiciel, car il n’y a aucune garantie que le cybercriminel libérera la clé de chiffrement pour déverrouiller les fichiers. De plus, une victime est plus sujette à d’autres attaques en raison de sa volonté de payer la rançon initiale.
Le meilleur recours est de prendre des mesures de sécurité pour prévenir et minimiser les attaques de rançongiciels. Les fichiers doivent être sauvegardés quotidiennement, hebdomadairement et mensuellement. Gardez ces sauvegardes hors ligne et hors site. Les rançongiciels peuvent chiffrer les fichiers sauvegardés s’ils sont conservés sur le réseau. Cela aidera à prévenir la perte de données et permettra à une organisation d’être victime d’attaquants. Pour maintenir un réseau sécurisé, les serveurs doivent être tenus à jour avec les derniers correctifs. Assurez-vous d’avoir un filtre anti-pourriel conforme à la loi HIPAA.
Résumé
La vague d’attaques par rançongiciel contre les organisations de soins de santé est une indication du manque de sécurité dans leurs réseaux. Leur volonté de payer la rançon en fait une cible attrayante pour les cybercriminels. La meilleure ligne de défense pour contrecarrer une attaque est d’installer les derniers correctifs sur les serveurs d’une organisation et d’avoir des sauvegardes de fichiers fréquentes.