Le Centre Hospitalier d’Armentières victime d’une cyberattaque 

Le Centre Hospitalier d’Armentières victime d’une cyberattaque.

Dans la nuit du 10 au 11 février 2024, l’hôpital d’Armentières, situé au nord de la région Lilloise, a connu un événement majeur : une cyberattaque. Vers 2h du matin, les imprimantes de l’hôpital se sont mises en marche, affichant des messages inquiétants. Ils indiquaient la présence d’un ransomware, un logiciel malveillant prenant en otage les données.

Une rançon est réclamée. Ce qui a contraint l’établissement à fermer temporairement son service d’urgence. Ensuite, une réorganisation a été mise en place, commençant par la déconnexion de l’ensemble des ordinateurs du réseau principal. En parallèle, le déclenchement d’une cellule de crise a été initié.

Selon plusieurs sources, le groupe de hackers soupçonné d’être derrière cette cyberattaque serait le groupe Lock Bit. Ce groupe est déjà impliqué dans des attaques similaires contre d’autres établissements de santé en 2022, comme l’hôpital de Corbeil Essonne.

Dans cet article, nous essaierons de comprendre comment les hackers ont-ils pu passer les barrières de sécurité de l’hôpital ? Comment l’hôpital s’est-il organisé pour faire face à cette crise ?

Pour terminer, nous donnerons quelques conseils et recommandations pour éviter ce genre de situation. Nous aborderons les mesures techniques, organisationnelles et juridiques nécessaires pour faire face à ce type de cyberattaque.

Comment les hackers peuvent-ils réussir ce type d’attaque ? 

Dans le cadre où les informations concernant les mesures de sécurité du Système Informatique de l’hôpital sont strictement confidentielles pour des raisons de sûreté, il peut être très difficile d’apporter une réponse précise à cette question. Cependant pour ce type d’attaque, nous pouvons définir de manière assez généralisé quelques possibilités sur la manière dont les hackers pourraient avoir réussi à contourner les barrières de protection.

Comme illustré par le schéma ci-dessus, les hackers peuvent utiliser plusieurs méthodes pour accéder au Système Informatique de l’hôpital et mettre à exécution leur attaque.

En voici quelques définitions : 

  • Le phishing : Ils pourraient avoir utilisé des techniques de phishing pour obtenir des informations d’identifications légitimes auprès des employés. Cela se ferait par exemple via des mails frauduleux, ce qui leur aurait permis d’accéder au réseau interne de l’hôpital.
  • L’attaque par Brute Force : Ils peuvent également tenter d’accéder au réseau de l’hôpital. Cela se ferait en utilisant la technique par brute force, qui consiste à deviner les mots de passe via des programmes automatisés. Cette méthode pourrait même impliquer l’utilisation de l’IA, par exemple.
  • L’accès par des tiers non sécurisés : Ils pourraient avoir exploités des failles de sécurité à partir des logicielles tiers utilisés par l’hôpital ou par des fournisseurs externes ayant accès au réseau. 
  • L’exploitation des vulnérabilités logicielles : Ils exploitent souvent des vulnérabilités connues de certains logiciels et systèmes d’exploitation pour accéder aux réseaux. Si l’hôpital n’a pas correctement effectué la mise à jour de ses systèmes avec les correctifs de sécurité récents, cela peut être une vulnérabilité. Les hackers pourraient exploiter cette faille, ce qui leur permettrait ainsi de pénétrer dans le réseau de l’hôpital.

Il est également important de noter que les hackers ciblent souvent les points les moins sécurisés d’un réseau. Ainsi, même si l’hôpital a mis en place des mesures de sécurité nécessaires, il pourrait avoir eu une faille dans un domaine particulier. Cette faille aurait été exploitée par les hackers.

Comment l’hôpital s’est-il organisé pour faire face à cette crise ? 

À la suite de la cyberattaque, l’hôpital d’Armentières a pris des mesures drastiques pour faire face à la situation.

Quelques heures après l’incident, la direction a déclenché une cellule de crise composée d’une équipe dédiée pour gérer ce genre de situation. Ils ont également effectué les investigations nécessaires afin de déceler l’origine de cette attaque. Ensuite, ils ont mis en place les mesures de sécurité nécessaires pour assurer une continuité sécurisée des services indispensables.

Étant donné qu’aucun système d’information n’est infaillible, il est important de mettre en place en amont une stratégie. Cette stratégie vise à faire face à ce genre de situation. Elle concerne également tout autre situation pouvant entraîner un dysfonctionnement, voire une paralysie des activités au sein des hôpitaux.

Préparation face aux Perturbations dans les Hôpitaux :

  1. Mettre en place une équipe de gestion de crise, incluant des membres de différents services clés tels que la direction, les soins, le support, l’informatique, les ressources humaines, etc.
  1. Identification des risques et des priorités : Analyser les risques pour identifier les menaces potentielles. Classez-les par ordre de priorité en fonction de leur impact et de leur probabilité.
  1. Évaluation d’impact des activités : Identifier les fonctions et les processus essentiels de l’hôpital et évaluer leur importance pour la fourniture de soins de santé de base. Les classer en fonction de leur criticité et de leur interdépendance. 
  1. Mise en place de plans d’urgence spécifiques : Pour chaque risque identifié, on élabore des plans d’urgence spécifiques pour y faire face. Ces plans devraient inclure des procédures détaillées, des rôles et responsabilités assignés, ainsi que des points de contact en cas d’incident. 
  1. Communication et sensibilisation : S’assurer que tout le personnel est informé du plan de continuité d’activité, de ses objectifs et des mesures spécifiques à prendre en cas de crise.
  2. Formation et des exercices de simulation pour préparer le personnel à agir rapidement et efficacement en cas d’urgence
  1. Test et révision régulière : Mettre régulièrement à l’épreuve le plan de continuité d’activité par des exercices et simulations pour détecter les faiblesses et les corriger. Réviser périodiquement le plan pour tenir compte des changements organisationnels, des nouvelles menaces ou des leçons apprises lors des tests.
  1. Coordination avec les parties prenantes externes : Identifier les organismes gouvernementaux, les fournisseurs de services essentiels et les autres centres de santé est crucial. Cela permet à l’hôpital de coordonner ses efforts en cas de crise majeure.
  1. Stockage d’équipements et de fournitures essentielles : Garder en réserve des fournitures médicales, des équipements critiques et des ressources nécessaires pour maintenir les opérations de base en cas d’interruption des approvisionnements normaux. 
  1. Après avoir géré la crise, effectuer une évaluation post-incident pour identifier les succès et les points d’amélioration du plan de continuité d’activité. Utiliser ces informations pour renforcer le plan et renforcer la préparation future. 

Quelques conseils et recommandations pour se prémunir des cyberattaques 

Sachant que le risque zéro n’existe pas et en considérant tous les risques existants auxquels les systèmes informatiques hospitaliers restent exposés. Les typologies d’attaques qui mènent à un cryptolocker (Ransomware) définies ne sont qu’une partie des possibilités.

C’est la raison pour laquelle, il peut être pertinent de prendre en compte les points suivants  :

  • Sensibilisation et formation régulières sur la sécurité informatique pour le personnel.
  • Mises à jour fréquentes des logiciels, systèmes d’exploitation et appareils connectés.
  • Utilisation d’un antivirus, d’un pare-feu et d’une authentification forte (MFA).
  • Restriction des accès aux données et systèmes uniquement au personnel autorisé.
  • Sauvegardes régulières et sécurisées selon la méthode 3-2-1.Utilisation d’outils de surveillance et de détection des menaces (EDR, XDR).
  • Mise en place d’une solution de cryptage des données.
  • Veille constante sur les nouvelles techniques d’attaque et mesures de sécurité, en se référant aux organismes spécialisés.

En conclusion,

En suivant ces recommandations et en mettant en place les mesures de sécurité adaptées, il est possible de réduire considérablement les risques de subir une cyberattaque. Protégeant ainsi vos systèmes et vos données contre les menaces en ligne. Cependant, il faut préciser que malgré les précautions et mesures de sécurité mises en place, le risque zéro n’existe pas. Il est donc important de faire preuve de vigilance.

Retrouvez tous nos articles de veille sur les cybermenaces juste ici.

Sources :  

Comment les hôpitaux se protègent contre les cyberattaques – WE DEMAIN 

Cyberattaques hopitaux pour quelles raisons ? (dpo-partage.fr) 

Qu’est-ce qu’une attaque par brute force ? | Proofpoint FR 

Nord : l’hôpital d’Armentières visé par une cyberattaque, les urgences temporairement fermées | TF1 INFO 

La gestion de crise des établissements de santé – Ministère du travail, de la santé et des solidarités (sante.gouv.fr) 

Dieyna SIDIBE
Dieyna SIDIBE
Dieynaba, accompagne les différents clients dans l'obtention de la certification ISO 27001. Son expérience en tant qu'Ingénieure Avant-vente en cybersécurité lui permet de conseiller et de guider les clients dans leur choix des différentes mesures de sécurité nécessaires pour assurer la sécurité de leur système d'information.

Notre Newsletter

Adhérez au Club Cyber et recevez l'actualité directement dans votre boite mail ! Profitez également de nos offres exclusives d'e-learning et de nos webinaires privés !

spot_img

Dans la même catégorie