À l’approche du « mois de la cybersécurité » de 2023, il est essentiel de dresser un état des lieux de la menace cyber. Au cours du premier trimestre de cette année, le secteur de la santé a, malheureusement, été classé au troisième rang parmi les secteurs les plus vulnérables à cette menace à l’échelle mondiale.
Les chiffres.
En ce qui concerne les données quantitatives associées aux cyberattaques et à leurs répercussions :
- En 2022 un total de 85 attaques malveillantes et incidents déclarés a été enregistré au cours du premier trimestre 2022 contre 64 pour celui de l’année 2023. Il convient de noter que le secteur de la santé a subi des impacts considérables en termes d’attaques cyber, le classant au troisième rang des domaines les plus touchés au premier trimestre de 2023.
- Les données reflètent également une diminution significative, avec 91 attaques enregistrées au deuxième trimestre de 2022, comparativement à 38 incidents signalés à la même période en 2023: « La tendance est positive, nous voyons que les efforts collectifs commencent à payer », a noté Marc Loutrel.
Quels coûts ?
Conformément aux données fournies par Asterès, l’année 2022 a été marquée par un total de près de 40 000 cyberattaques réussies, spécifiquement dirigées contre des entités du secteur public, ce qui équivaut à une part de 10% parmi l’ensemble des attaques recensées. Il convient de noter que le coût financier moyen direct associé à ces cyberattaques couronnées de succès en France est estimé à une somme substantielle de 25 600 €, en excluant toute éventuelle demande de rançon.
En outre, il est intéressant de mentionner que le coût moyen de la rançon dans le cadre de ces attaques est estimé à 25 700€ par incident fructueux. Pour compléter ce panorama, le coût induit par l’interruption d’activité consécutive à une cyberattaque réussie se chiffre à 7 300 € par occurrence.
Moins de ransomware, mais plus d’intrusions.
Le bilan 2022 du CERT Santé offre une lueur d’espoir avec une réduction significative des attaques par ransomware, passant de 59 cas en 2021 à seulement 27 en 2022. Cependant, cette amélioration apparente dissimule une préoccupation croissante : l’augmentation du nombre d’intrusions dans les systèmes d’information.
L’année 2022 a enregistré 113 incidents de compromission du système d’information, en hausse par rapport aux 98 incidents de l’année précédente. Ces compromissions se concentrent principalement sur le vol d’identifiants, tels que les logins et les mots de passe des comptes de messagerie et d’accès à distance. Les attaquants utilisent diverses méthodes, notamment le phishing, l’exploitation de vulnérabilités sur des équipements non mis à jour, et les attaques par force brute.Au cours des premiers mois de 2023, le secteur de la santé a déjà été le témoin de 11 cyberattaques avec ransomware, avec 2 cas en janvier, 3 en février, 2 en mars, et 4 en avril.
Rhysida Ransomware : un nouveau défi pour la santé.
Selon une alerte émise par le Centre de coordination de la cybersécurité du secteur de la santé américain (HC3) et relayée par l’Agence du numérique en santé, le groupe de rançongiciels Rhysida Ransomware est récemment apparu comme une menace significative pour le domaine de la santé. Découvert en mai dernier, ce groupe opère sous le modèle de « Ransomware as a Service » (RaaS) et se fait passer pour une équipe de cybersécurité prétendant aider les entreprises à renforcer leur sécurité.
Rhysida avait déjà ciblé divers secteurs, notamment l’industrie et l’éducation, principalement en Amérique, en Europe de l’Ouest et en Australie, avant de se tourner récemment vers le secteur de la santé. Les méthodes d’infection préférées incluent l’hameçonnage suivi du déploiement de l’outil Cobalt Strike. Une fois infiltré dans le système, Rhysida chiffre les fichiers à l’aide d’un exécutable Windows et modifie leurs extensions en « .rhysida » en utilisant l’algorithme ChaCha20 avec une clé RSA de 4 096 bits.
À la suite de l’incident, une note de rançon au format PDF est déposée dans les fichiers chiffrés, incitant les personnes touchées à accéder au Dark Web pour établir un contact avec les criminels informatiques et régler la rançon en bitcoins.
https://www.dsih.fr/article/5228/le-risque-de-rhysida-ransomware-pour-le-secteur-de-la-sante.html
Plutôt « prévenir que guérir ».
À mesure que les cyberattaques continuent de croître en fréquence, la mise en place d’une approche de cyber résilience au sein du secteur de la santé est devenue une préoccupation majeure. Cette approche repose sur la reconnaissance que, malheureusement, il est impossible de prévenir complètement les cyberattaques, mais qu’elles peuvent être anticipées et gérées de manière proactive.
Dans ce contexte, la mise en œuvre d’un Plan de Continuité d’Activité (PCA) ou d’un Plan de Reprise d’Activité (PRA) jouent un rôle central. Ces plans ne se limitent pas uniquement à la gestion des cyberattaques, mais peuvent également être déployés en réponse à des incidents tels qu’un incendie ou une panne majeure des infrastructures informatiques.
La cyber-résilience, c’est gérer les risques et donc ANTICIPER !!
- La protection des données des patients,
- La continuité des soins,
- Eviter une atmosphère de travail toxique,
- Faire que les soignants ne soient pas découragés,
- Permettre aux administratifs d’être plus réactifs et efficaces ,
- Gain de temps : Pas de recours à des méthodes obsolètes (papier, tableau blanc…)
- Protection de la réputation de l’établissement.