Connect with us

Technologie

Cyber extorsionniste menacé de bombarder des cibles NHS

Published

on


Un tribunal allemand a condamné un Italien de 33 ans pour avoir proféré des cyber extorsions et des menaces à la bombe contre le NHS au plus fort de la première vague de la pandémie de Covid-19, à la suite d’une enquête internationale menée par la National Crime Agency (NCA) du Royaume-Uni.

Emil Apreda a été condamné à trois ans de prison à la suite de sa condamnation devant le tribunal pénal de district de Berlin. Il a été libéré sous caution jusqu’à ce que la décision du tribunal ait été ratifiée.

Apreda a envoyé un e-mail au NHS le 25 avril 2020 qui menaçait de faire exploser une bombe dans un hôpital non spécifié au Royaume-Uni à moins que les demandes d’une rançon bitcoin de 10 millions de livres n’aient été satisfaites. Il prétendait être membre de Combat 18, un groupe néonazi qui n’est pas interdit au Royaume-Uni.

Le directeur adjoint de l’Unité nationale de lutte contre la cybercriminalité (NCCU) de l’ANC, Nigel Leary, a déclaré aux journalistes que l’ANC avait également reçu directement une copie de la menace tôt le matin du 26 avril.

« De toute évidence, nous étions dans une période de vulnérabilité profonde et accrue… avec la réponse à la pandémie menée par le NHS à travers le Royaume-Uni », at-il dit. « Certaines conditions étaient en place autour de la prestation de traitements aux personnes hospitalisées au Royaume-Uni, ce qui a vraiment fait de cet incident un incident aigu, ce qui a nécessité une intervention dynamique et significative des forces de l’ordre.

« Dans cette affaire, notre délinquant utilisait diverses méthodes pour tenter d’obscurcir son identité et d’éviter d’être détecté par les organismes d’application de la loi », a-t-il ajouté. Il est entendu que cela inclut l’utilisation de divers services dark web et de communications cryptées.

Leary a déclaré que l’agresseur est resté en contact avec le NHS pendant une période de plusieurs semaines, réagissant aux événements mondiaux et, après la mort de George Floyd aux mains des policiers à Minneapolis, a proféré des menaces contre le mouvement Black Lives Matter, ainsi que la vie des députés autour du quatrième anniversaire de l’assassinat de Jo Cox.

Des enquêtes techniques ultérieures, ainsi que l’utilisation d’analyses comportementales et linguistiques, ont permis à l’ANC d’établir des pistes concrètes quant à l’identité et au profil de l’agresseur, ainsi qu’à son emplacement en Allemagne, date à laquelle l’organisation a impliqué les forces de l’ordre locales, ce qui a conduit à une arrestation le 15 juin 2020. Le procès a débuté en décembre 2020.

Tim Court, chef des enquêtes à la NCCU, a déclaré que la menace – qui s’est finalement révélée sans fondement – était l’une des menaces les plus importantes pour l’infrastructure nationale critique (CNI) du Royaume-Uni depuis un certain temps, et une tentative « entièrement cynique » de détourner des événements sociaux importants non seulement à des fins monétaires, mais aussi pour perturber la riposte pandémique du NHS et les activités quotidiennes. , et nuire à la confiance dans le service de santé.

« Même si, comme nous l’avons découvert plus tard, il n’avait pas accès à, ou la capacité de déployer un DEI, si cela était devenu public les conséquences de personnes n’ayant pas confiance dans le NHS était franchement inacceptable, at-il dit.

Les alertes à la bombe ne sont qu’un des milliers de courriels malveillants envoyés au NHS par des acteurs malveillants pendant la pandémie de Covid-19, mais ils se distinguent clairement parmi les tentatives de phishing les plus habituelles que les organisations pourraient s’attendre à voir.

Les chiffres obtenus l’an dernier en vertu de la Loi sur la liberté de l’information (FOI) ont révélé que le NHS avait reçu 8 085 courriels malveillants au cours de la seule année 2020 et plus de 30 000 entre mars et juillet 2020. Ces chiffres ne sont que ceux rapportés à l’adresse officielle de rapport NHSmail, de sorte que le chiffre réel sera beaucoup plus élevé.

Dans son rapport annuel 2019-2020, le Centre national de cybersécurité (NCSC) a déclaré que le NHS avait largement résisté à la flambée de cybercriminalité observée au cours des phases initiales de la pandémie.

L’an dernier, le NCSC a partagé plus de 160 cas de vulnérabilités critiques et à haut risque avec le NHS, scanné plus d’un million d’adresses IP du NHS pour détecter la faiblesse de la sécurité, partagé 51 000 indicateurs de compromis avec le service de santé, effectué la chasse aux menaces sur 1,4 million de points de terminaison du NHS et déployé son service active de cyberdéfense à 235 organismes de santé de première ligne.

Il a également aidé le Centre for the Protection of National Infrastructure à construire en toute sécurité les sept hôpitaux nightingale du Royaume-Uni.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance