Connect with us

Technologie

Les autorités allemandes sondent la mort de l’hôpital ransomware

Published

on


Les autorités allemandes enquêtent sur la mort d’une femme à la suite d’une attaque ratée contre un hôpital de Düsseldorf qui a perturbé ses systèmes informatiques et forcé la fermeture de son service d’accidents et d’urgences. Le patient sans nom est mort en transit dans un établissement voisin à Wuppertal.

L’incident mortel – considéré comme la première attaque ransomware à entraîner un décès – s’est déroulé le 10 septembre et a touché une trentaine de serveurs à l’hôpital universitaire de Düsseldorf (UKD), qui a été contraint d’annuler des centaines d’opérations et d’autres procédures. Plus d’une semaine plus tard, beaucoup de ses systèmes restent hors ligne.

Les cybercriminels à l’origine de l’attaque ont laissé une demande de rançon, mais dans ce qui peut être un cas d’identité erronée, il a été adressé à une autre institution, l’Université Henrich Heine. Selon les médias allemands, contactés par la police, les responsables ont par la suite retiré leur demande de rançon et remis les clés de décryptage sans chichi.

Depuis le 18 septembre, l’UKD reste fermée aux patients d’urgence en attendant la reprise du service. Selon le directeur commercial de l’UKD, Ekkehard Zimmer, cela est dû à la taille du système informatique de l’hôpital et au volume de données impactés.

« Nous ne pouvons pas encore estimer quand ce processus sera terminé », a déclaré M. Zimmer. « Cependant, nous sommes confiants que nous serons en mesure de mieux estimer le temps dans les prochains jours et d’être à nouveau là pour nos patients, étape par étape. »

Frank Schneider, directeur médical de l’UKD, a ajouté : « UKD et les entreprises spécialisées impliquées ont pu faire de nouveaux progrès dans la restauration du système informatique. Dans l’état actuel des choses, nous nous attendons à ce que nous puissions reprendre les soins d’urgence d’ici une semaine.

L’enquête sur l’incident semble indiquer qu’elle a été menée à la suite de la désormais tristement célèbre vulnérabilité CVE-2019-19781 Citrix, une vulnérabilité transversale d’annuaire affectant les produits Citrix ADC, Gateway et SD-WAN WANOP.

UKD a déclaré qu’il avait suivi les recommandations de l’Office fédéral allemand pour la sécurité de l’information (Bundesamt für Sicherheit in der Informationstechnik – BSI) au sujet de cette vulnérabilité quand il a été révélé pour la première fois à la fin de 2019, et corrigé ses systèmes immédiatement un correctif est devenu disponible.

En outre, il a dit, un test de pénétration indépendant effectué au cours des derniers mois n’a montré aucun signe d’intrusion. Cela semble indiquer que les responsables ont accédé à ses systèmes il y a près d’un an et qu’ils attendaient depuis.

Le président du BSI Arne Schönbohm a dit: »Nous avons mis en garde contre la vulnérabilité en janvier et souligné les conséquences de son exploitation. Les attaquants accèdent aux réseaux et systèmes internes et peuvent les paralyser des mois plus tard. Je ne peux que vous exhorter à ne pas ignorer ou reporter de tels avertissements, mais à prendre les mesures appropriées immédiatement.

Commentant l’incident, Tim Erlin, vice-président de Tripwire, a déclaré : « Lorsque les cyberattaques ont un impact sur les systèmes critiques, il peut y avoir des conséquences réelles. Nous n’avons pas l’habitude de penser à des cyberattaques en termes de vie ou de mort, mais c’était le cas ici. Les retards dans le traitement, quelle que soit la cause, peuvent mettre la vie en danger.

« ess ransomware n’apparaît pas tout à coup sur les systèmes. Il doit y arriver par des vulnérabilités exploitées, le phishing, ou d’autres moyens. Alors que nous avons tendance à se concentrer sur le ransomware lui-même, la meilleure façon d’éviter de devenir une victime est de prévenir l’infection en premier lieu. Et la meilleure façon de prévenir les infections ransomware est de traiter les vecteurs d’infection en corrigeant les vulnérabilités, en veillant à ce que les systèmes sont configurés en toute sécurité, et la prévention du phishing.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Trending