kjekol - Fotolia
Rançongiciel : des hôpitaux sauvés par leurs sauvegardes
Un hôpital du Kentucky assure avoir recouvré le contrôle de son système d’information 5 jours après avoir été frappé par une attaque de ransomware. Même chose en France.
L’hôpital méthodiste d’Henderson, au Kentucky, assure avoir recouvré le contrôle de son système d’information sans régler de dîme aux cybercrimels qui avaient chiffré des fichiers et demandé une rançon en échange de leur déchiffrement.
Illustrant une réalité régulièrement soulignée, l’hôpital explique avoir remédié à la situation en l’espace de cinq jours en s’appuyant sur des sauvegardes. Une situation comparable s’est produite un peu plus tôt dans un hôpital d’Ottawa. Là, le nettoyage s’est fait de manière radicale : en effaçant les disques durs des machines comprises et aux données verrouilles.
En France, à Boulogne-sur-Mer, l’hôpital Duchenne a été affecté par un rançongiciel à trois reprises en moins d’un mois : « les 25 février, 4 et 7 mars, nos postes informatiques ont fait l’objet de cyberattaques avec Locky », explique ainsi le directeur de l’établissement à nos confrères de Nord Littoral. Jusqu’à 10 000 fichiers – soit moins de 3 % du contenu du système d’information de l’hôpital – auraient été chiffrés. Ils ont été restaurés à partir de sauvegardes.
Pour mémoire, le Cert-FR a alerté sur la diffusion de Locky en France le 19 février dernier, suivi du ministère de l’Intérieur… le 4 mars. Généralement, le milieu hospitalier apparaît mal préparé pour faire face à des logiciels malveillants qui marquent le retour d’une forme de menace dite diffuse. Une autre, il y a quelques années de cela, l’avait considérablement affecté : Conficker. Il n’est pas sûr que toutes les leçons en aient été tirées.
Outre Atlantique, en tout cas, l’inttitut américain des technologies pour infrastructures critiques a prévenu : il s’attend à une multiplication, cette année, des infrastructures critiques bloquées par des ransomware.
Avec nos confrères de ComputerWeekly (groupe TechTarget).