Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le Chiffre du jour : 10% des Cyberattaques Nationales concernent des établissements de santé, mais qu’en est-il côté mutuelles ?

avril 2024 par Laurent Dertin, Directeur d’123 CS

En 2023, 10% des attaques par ransomware répertoriées sur le territoire national Français, concernent des établissements de santé. Ce chiffre publié par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), reprend l’ensemble des attaques et notamment les ransomwares (demandes de rançon) subies par les établissements de santé français.

Ce chiffre n’intègre pas les attaques subies dernièrement par les mutuelles, sur un panorama de 20 millions de cartes vitales d’assurés tiers payant.

Mais il reprend les attaques « déclarées » par les établissements de santé (toutes tailles confondues, sans exception de spécialités ou de types d’établissements). Laurent Dertin, Directeur d’123 CS qui exposera cette année au salon SantExpo (Paris Expo Porte de Versailles du 21 au 23 mai) souligne la vulnérabilité particulière des établissements de santé : « Les établissements de santé font face à une double problématique. D’abord, la production de soins, qui les obligent à prioriser les fonctions premières du système d’information, en oubliant parfois les critères essentiels de la sécurité informatique et la sécurité des données. Ensuite, l’aspect réglementaire de la sécurité des données patients, qui les effrayent parfois, dans la mise en œuvre complexe ou onéreuse.

Pour un établissement de santé, subir une demande de rançon est une sanction multiple :
• Perte de production de soins immédiate,
• Les patients qui ne peuvent pas être pris en charge immédiatement, iront dans un autre établissement, et ne reviendront probablement pas,
• Perte d’activité financière (public ou privé) immédiate,
• Perte d’attractivité : un établissement qui a subi une attaque voit sa réputation entachée auprès des patients et des professionnels de santé qui souhaiteraient y travailler. Les poussant parfois à réorienter leurs choix.
• Les sanctions : c’est aussi une double peine, après l’attaque, les instances de régulation peuvent parfois se retourner contre l’établissements qui n’ont pas mis en place des solutions sécurisées adéquates.
L’exercice est complexe pour un établissement de santé, car cela n’est pas sa fonction première. Parfois persuadés que les choix technologiques des certains industriels réputés vont les protéger, sans en avoir la maitrise ou les compétences pour les évaluer. C’est aussi pour cela que l’on voit les statistiques augmenter d’année en année.

Le paradigme du Hacker qui épargne le domaine de la santé, a largement volé en éclats depuis la période COVID et les différents confinements. Les demandes de rançons auprès des établissements de santé ont augmenté considérablement depuis cette période : les seules structures à continuer de produire durant une période comme celle-là étant : les établissements de santé.

Un petit rappel sur les demandes de rançon, si vous en êtes victimes : Ne jamais payer !
Si un Hacker n’a pas hésité à vous attaquer, pourquoi sa conscience reprendrait-elle le droit chemin après que vous ayez payé la rançon ? Dans 98% des cas, une fois la rançon payée, les données ne sont pas libérées. Et même une fois libérées, on peut douter de leur intégrité.
Second effet : un établissement victime, qui a accepté de payer une premier fois, sera victime une seconde fois, puis une troisième… S’il ne change rien. Pourquoi arrêter une source de revenus quand cela fonctionne…
Troisième effet : les sources de revenus se revendent aussi entre Hackers, des listes de « clients cibles » avec la typologie d’attaques, la durée et la rançon obtenue, … Se revendent pour quelques centaines d’euros.


Voir les articles précédents

    

Voir les articles suivants