Une récente attaque de rançongiciel au Royaume-Uni a perturbé les services de santé , entraînant de nombreuses annulations d'opérations chirurgicales. L'attaque a ciblé le King's College Hospital et le Guy's & St Thomas' Hospital, situés dans le centre de Londres. Des représentants des deux hôpitaux ont confirmé que leur partenaire, Synnovis, avait subi une panne majeure de son réseau.
Cette situation a gravement perturbé la prestation des services médicaux, notamment les transfusions sanguines. Certains rendez-vous médicaux ont été annulés ou transférés vers d'autres prestataires. Selon les médias britanniques, il s'agirait d'une attaque par rançongiciel, et les patients doivent désormais attendre deux fois plus longtemps pour obtenir les résultats de leurs analyses.
L'attaque a paralysé les systèmes informatiques de Synnovis, perturbant gravement la prestation de services médicaux et de soins de santé à des milliers de patients. Une analyse de l'Imperial College de Londres estime le coût de la récente cyberattaque londonienne à près de 6 millions de livres sterling (7 millions d'euros).
Les attaques par rançongiciel sont des attaques où un logiciel malveillant empêche l'accès aux fichiers de données, obligeant les victimes à payer une rançon pour y accéder. Les experts en cybersécurité estiment que cette tendance est en augmentation, notamment dans le secteur de la santé.
Laura Heuvinck, porte-parole de l'Agence européenne de cybersécurité (ENISA), a déclaré : « Le secteur de la santé est de plus en plus ciblé, car la numérisation a involontairement élargi le champ des attaques et augmenté les attaques de phishing et de ransomware. »
Un rapport de l'ENISA publié l'année dernière a montré que les attaques par rançongiciel représentaient 54 % des incidents de cybersécurité dans le secteur de la santé entre janvier 2021 et mars 2023, et que ce type d'attaque était considéré comme la « principale menace dans le secteur de la santé ». Cependant, l'agence a indiqué que seulement 23 % des organisations de soins de santé disposaient de programmes dédiés aux rançongiciels en 2023.
Le rapport indique que, durant une partie de la pandémie de Covid-19, le secteur de la santé a été une cible privilégiée, la plupart des auteurs d'attaques par rançongiciel étant motivés par un gain financier. Un autre rapport de l'Agence nationale de sécurité du numérique (ANSN), publié en mai, a confirmé la persistance d'incidents malveillants en 2023, avec 581 cas de cyberattaques recensés dans le secteur de la santé, dont au moins la moitié étaient malveillants.
Par ailleurs, selon un rapport de l'éditeur de logiciels Emsisoft, les attaques de rançongiciels visant les hôpitaux américains ont connu une forte augmentation en 2023, touchant 46 réseaux hospitaliers et 140 établissements. Au moins 32 réseaux hospitaliers ont subi le vol de leurs données de santé protégées.
Alan Woodward, expert en sécurité informatique à l'Université de Surrey en Angleterre, a déclaré que les hôpitaux peuvent être exposés à des risques lorsqu'ils « communiquent avec de nombreux fournisseurs différents », ce qui rend leurs systèmes plus « ouverts ».
D'après cet expert : « Plus les connexions sont nombreuses, plus l'attaque est vaste et, par conséquent, plus les criminels ont d'opportunités de s'infiltrer. » Les experts conseillent de ne pas payer de rançon, certains préconisant même une interdiction internationale de tels paiements.
Brett Callow, analyste des menaces chez Emsisoft, a souligné : « Le conseil est toujours de ne pas payer car : A - vous ne faites qu'encourager les criminels et B - vous ne pouvez pas récupérer vos données. »
LAM DIEN
Source : https://www.sggp.org.vn/mat-trai-cua-so-hoa-nganh-y-post744184.html







Comment (0)