Gérer les risques
Aujourd'hui et demain

Cyberprévention

Cyberattaque des hôpitaux : le gouvernement mobilise un milliard

Après Düsseldorf en septembre, les hôpitaux de Dax (40) et Villefranche-sur-Saône (69) viennent d’être victimes de rançongiciels. En 2020, l’ANSSI a été sollicitée quatre fois plus que l’année précédente. Le pire est à venir. Le gouvernement vient de mobiliser un milliard d'euros pour sa stratégie de cyberdéfense jusqu'à 2025.

En septembre dernier, l’attaque au rançongiciel d’une clinique de Düsseldorf a coûté la vie à une patiente. Le 9 février, c’est au tour de l’hôpital de Dax-Côte d’Argent, dans les Landes, de subir une attaque. Résultat : plus aucun PC ni aucun serveur ne fonctionnaient. De même pour la téléphonie. « De la lecture d’un dossier médical jusqu’au système de restauration toute la chaîne est touchée », indiquait à l’AFP Julien Dubois, maire de Dax et président du Conseil d’administration de l’hôpital. Moins d’une semaine plus tard, lundi 15 février à 4 h 30 du matin, l’hôpital de Villefranche-sur-Saône, dans le Rhône, endure la même contamination. Le ransomware identifié, Ryuk ne se contente pas de plonger dans le noir les écrans de cet établissement de santé. Il fige également les sites de Tarare et de Trévoux.

Le gouvernement met un milliard sur la table

Face à ce constat, le gouvernement annonce ce jeudi la mobilisation d’un milliard d’euros, dont 720 millions de financements publics. Financée par France Relance et le Programme d’investissement d’avenir (PIA), cette stratégie nationale pour la cybersécurité vise, entre autres, à doubler les effectifs de la filière d’ici à 2025 passant de 37 000 à 75 000. Et à faire émerger des champions français de la cybersécurité avec l’intention de multiplier par trois le chiffre d’affaires de la filière (passant de 7,3 milliards à 25 milliards d’euros). Enfin, le gouvernement souhaite structurer la filière et repositionner la France par rapport à à la concurrence internationale en nombre d’entreprises. Il veut aussi susciuté l’émergence de trois licornes françaises en cybersécurité. Notamment en s’appuyant sur les grandes startups du secteur du French Tech 120. Autre objectif : stimuler la recherche française en cyber et l’innovation industrielle (hausse de 20% des brevets).

 

les-trois-sites-de-l-hopital-de-villefranche-sur-saone-ont-ete-contamines-par-le-ransomware-ryuk.

Les trois sites de l’hôpital de Villefranche-sur-Saône ont été contaminés par le ransomware Ryuk. © Hôpital de Villefranche-sur-Saône

Un phénomène exponentiel

Reste que le monde de la santé est sous le choc. « Dans une période bien compliquée depuis un an, effectivement, reprendre ça en plus sur la tête, c’est franchement dégueulasse », lâche sur France Info Frédéric Verbois, responsable des urgences à l’hôpital de Villefranche-sur-Saône (Rhône). La sidération touche le personnel médical qui voit l’établissement visé par une attaque virale en pleine crise du Covid-19. Ce type d’attaque est devenu la principale menace cybercriminelle contre les entreprises et organisations publiques. En 2020, l’ANSSI (1) a été sollicitée 192 fois pour des faits liés à des rançongiciels contre 54 en 2019, rapporte Le Monde. Pour sa part, la section cybercriminalité du parquet de Paris se voit saisie dans 436 procédures l’année dernière contre 148 en 2019.

Des données personnelles de valeur à revendre dans le Darknet

Mais pourquoi tant de haine à l’égard du secteur de la santé ? « Les organisations du secteur collectent et stockent de grandes quantités d’informations personnelles et de santé. Celles-ci ont une valeur marchande élevée sur le Darknet. Les hôpitaux, les centres médicaux et les autres établissements de soins sont alors une cible attrayante pour les cybercriminels », rapporte Pierre-Louis Lussan, directeur de Netwrix France, un éditeur californien de solution de cybersécurité. « Ce sont des criminels sans foi ni loi. Ils se disent que, s’ils touchent un hôpital en période de Covid, l’État va payer », confie au Monde Johanna Brousse, directrice de la section cybercriminalité du parquet de Paris.

la-section-cybercriminalite-du-parquet-de-Paris-a-ete-saisie-dans-436-procedures-en-2020-contre-148-en-2019.

La section cybercriminalité du parquet de Paris a été saisie dans 436 procédures en 2020 contre 148 en 2019. © Parquet de Paris

Mettre en place de bonnes protections

« Il est difficile de garantir une protection complète contre les ransomware, reprend Pierre-Louis Lussan. En revanche, les organisations peuvent encore faire beaucoup pour minimiser les dégâts. » À commencer par mettre en place les contrôles de cybersécurité fondamentaux. Citons les alertes sur la copie de fichiers en masse, l’élévation des privilèges, la segmentation du réseau. Ou encore l’authentification forte à deux facteurs. « Cela permet de mieux voir ce qu’il se passe avec les données sensibles. Et de déclencher rapidement des alertes en cas d’accès illégitime aux données. » Plutôt que de permettre aux criminels de se cacher dans les réseaux pendant des semaines. Bien sûr, il faut aussi éviter la contamination des sauvegardes.

La prochaine génération de rançongiciels sera plus dure

Une chose est sûre : le pire est à venir. Les cybercriminels commettent des dégâts extrêmement onéreux. En témoigne Sopra Steriaqui a ainsi perdu 40 à 50 millions d’euros en 2020. De même, Eurofins Scientific qui a brûlé 69 millions d’euros l’année précédente. Surtout, les pirates ont empoché 350 millions d’euros en 2020, selon Chainanalysis. 311 % de plus qu’en 2019. Bref, c’est un marché juteux qui conduit ses acteurs à s’organiser de mieux en mieux. « La prochaine génération de ransomware causera des dommages encore plus difficiles à réparer, prophétise Pierre-Louis Lussan. Nous devons anticiper l’expansion des attaques portées par les cybercriminels vers de nouvelles cibles. Telles que les technologies opérationnelles et les dispositifs IoT qui auront un impact beaucoup plus visible sur le monde physique. »

Erick Haehnsen

(1) Anssi : Agence nationale sécurité des systèmes d’information

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.