Les cyberattaques visant le secteur de la santé ont augmenté de 45%

Alors que la pandémie de COVID-19 ravage les systèmes de santé internationaux, les cyberattaques tirent parti des circonstances de plus en plus désastreuses pour s’enrichir au dépens de la souffrance humaine.

Selon de nouvelles découvertes de Check Point Software, les organisations de soins de santé ont constaté une augmentation de 45% des cyberattaques depuis le mois de Novembre, soit plus du double des autres secteurs industriels qui eux sont concernés par une augmentation moyenne de 22%.

Les chercheurs ont déclaré que ces cyberattaques incluent des botnets, l’exécution de code à distance et des attaques de déni de service distribué, mais ce sont les ransomwares qui sont vraiment devenus l’arme de choix contre les organisations de santé.

«Les cyberattaques de ransomwares contre les hôpitaux et les organisations associées sont particulièrement dommageables, car toute perturbation de leurs systèmes pourrait affecter leur capacité à fournir des soins et mettre des vies en danger – tout cela aggravé par les pressions auxquelles ces systèmes sont confrontés en essayant de faire face à l’augmentation mondiale des cas de COVID-19», indique le rapport de Check Point. «C’est précisément pourquoi les criminels ciblent spécifiquement le secteur de la santé: parce qu’ils pensent que les hôpitaux sont plus susceptibles de répondre à leurs demandes de rançon.»

Le rapport ajoute que les deux principales variantes de ransomware utilisées pour ces cyberattaques sont Ryuk et Sodinokibi.

«Le nombre de cyberattaques contre le secteur des soins de santé dans le monde devient tout simplement incontrôlable. Et donc, les questions en général sont: pourquoi les hôpitaux? Pourquoi maintenant?” a déclaré Omer Dembinsky, responsable du Data Intelligence de Check Point. «La réponse courte est que cibler les hôpitaux équivaut à gagner de l’argent rapidement pour les cybercriminels. Ces criminels considèrent les hôpitaux comme les plus disposés à répondre à leurs demandes et à payer des rançons. »

cyberattaques

Le fait que les criminels utilisent Ryuk montre qu’ils sont de plus en plus professionnalisés et ciblés dans leurs campagnes de cyberattaques, a-t-il ajouté.

«L’utilisation de Ryuk souligne la tendance à avoir des cyberattaques de ransomwares plus ciblées et personnalisées plutôt que d’utiliser une campagne de spam massive, ce qui permet aux attaquants de s’assurer qu’ils touchent les parties les plus critiques de l’organisation et ont plus de chances d’être payés», a-t-il noté.

Le ransomware Ryuk et les cyberattaques du secteur de la santé

En Octobre, un avis de la Cybersecurity and Infrastructure Security Agency (CISA), du FBI et du ministère de la Santé et des Services sociaux a mis en garde contre le ransomware Ryuk. Cet avis a ensuite été mis à jour pour inclure Conti, TrickBot et BazarLoader. L’avis a également recommandé un outil open-source pour traquer les serveurs de commande et de contrôle (C2) de TrickBot.

ryuk

Le rapport explique que TrickBot et BazarLoader fonctionnent comme des chevaux de Troie de première étape pour déployer un ransomware, dont le plus populaire est Ryuk. Une fois que les opérateurs de Ryuk sont à l’intérieur, ils cartographient et énumèrent le réseau. Ensuite, ils peuvent attendre d’être prêts à frapper, explique le rapport.

«Une fois abandonné, Ryuk utilise AES-256 pour chiffrer les fichiers et une clé publique RSA pour chiffrer la clé AES», explique l’avis. «Le dropper Ryuk supprime un fichier .BAT qui tente de supprimer tous les fichiers de sauvegarde et les volume shadow copies (sauvegardes instantanés et automatique créés par Windows), empêchant la victime de récupérer des fichiers chiffrés sans le programme de déchiffrement.»

C’est à ce moment-là que l’organisation est contactée pour des demandes de rançon, et pour de nombreuses organisations de soins de santé qui luttent pour faire face à la pandémie, le paiement de la rançon est le seul moyen de poursuivre le travail vital.

malware

Les premiers aperçus de l’augmentation des cyberattaques de ransomwares ainsi que des cas de COVID-19 sont survenus au printemps dernier lorsque des chercheurs ont repéré des campagnes de malwares contre les systèmes de santé du gouvernement canadien.

Le nombre de cas est monté en flèche depuis, surtout cet automne. Check Point a déclaré qu’en Octobre, le nombre hebdomadaire d’attaques contre les organisations de soins de santé était en moyenne de 430 et qu’en novembre, ce nombre avait atteint 626.

Ransomware-as-a-service

Selon Limor Kessem, conseiller exécutif en sécurité pour IBM Security, les criminels ayant peu de savoir-faire technique ont facilement accès aux ransomwares en tant que service.

“Il n’y a pas que des pirates informatiques dans le secteur de la cybercriminalité, il y a aussi des gangs vraiment organisés qui ont rejoint le secteur et ce sont eux qui causent le plus de problèmes”, a déclaré Kessem lors d’un récent webinaire consacré aux ransomwares. «Ce sont eux qui demandent aux hôpitaux de payer 42 millions de dollars.»

Ces gangs sont alimentés par des services achetés qui nécessitent peu de savoir-faire technique.

En plus des organisations de soins de santé, les criminels ont ciblé les fabricants de vaccins COVID-19, les chercheurs et même la chaîne d’approvisionnement.

Il s’avère que rien n’est sacré quand il y a de l’argent à gagner.

Mitigation de ransomware

La bonne nouvelle est qu’il y a des choses que les systèmes et les organisations de santé peuvent faire pour devancer la prochaine attaque de ransomware. D’une part, Check Point recommande aux professionnels de la sécurité de garder un œil sur les infections de TrickBot, Emotet, Dridex et Cobalt Strike sur leurs réseaux.

«Tout cela peut ouvrir la porte à Ryuk», indique le rapport de Check Point.

Et rappelez-vous que les criminels ne prennent pas de week-end ou de vacances, c’est pourquoi Check Point a rappelé au personnel informatique de rester vigilant en dehors des heures normales de bureau.

En outre, une sensibilisation des employés, des outils anti-ransomware et des correctifs réguliers sont des étapes fondamentales et essentielles que toute organisation devrait prendre.

«Alors que l’attention du monde continue de se concentrer sur la lutte contre la pandémie, les cybercriminels continueront également d’utiliser et d’essayer de l’exploiter à leurs propres fins – il est donc essentiel que les organisations et les individus maintiennent une bonne cyber-hygiène pour se protéger contre la criminalité en ligne liée au COVID », selon Check Point.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires