Publicité en cours de chargement...

Publicité en cours de chargement...

Anthem medical data breach : retour sur l’une des plus grosse fuite de données de santé

14 mai 2019 - 10:16,
Tribune - Charles Blanc-Rolin
   

anthem_data_leak

Jeudi 7 mai, le Ministère de la Justice américain a rendu publique un acte d’accusation [1] contre deux résidents Chinois, accusés de faire partie du groupe d’attaquants ayant réussi à dérober 78,8 millions de dossiers médicauxà l’assureur Anthem [2] et plusieurs de ses filiales.

wanted

Les deux suspects, Fujie Wang, connu également sous le pseudo « Dennis », ainsi qu’un autre membre de ce fameux groupe Chinois, dont le vrai nom n’est pas connu, mais opérant sous les pseudos, « John Doe », « Deniel Jack », « Kim Young » ou encore « Zhou Zhihong », auraient activement participé à l’intrusion dans le système d’information de l’Assureur Anthem, le maintien dans ce système et l’exfiltration de près de 79 millions de dossiers médicaux d’assurés sur une période allant de mai 2014 à janvier 2015. Ils sont accusés de complot en vue de commettre une fraude, de vol d’identité et de dégradations volontaires sur des systèmes d’informations.

Quelles leçons tirer de cette attaque ?

Les attaquants auraient mis en œuvre une campagne de phishing très ciblée, envoyant des messages contenant des liens vers des logiciels malveillants de type « cheval de Troie », permettant d’établir des liens persistants avec leurs serveurs de commandes et de contrôle dès lors que les victimes ont eu la mauvaise idée de « cliquer ».

→ Une fois de plus, la messagerie, reste une porte d’entrée privilégiée pour les attaquants, et le manque de sensibilisation des utilisateurs est toujours un point faible important. 

Après avoir pris le contrôle de quelques postes, ils ont réussi à se déplacer latéralement dans le réseau de l’assureur, ainsi que dans ceux de ses filiales. Puis réaliser des élévations de privilèges sur le SI afin d’accéder aux données. On peut donc imaginer, que des réseaux à plat sans cloisonnement ni filtrage avaient été mis en œuvre. Nous pouvons également supposer que la configuration de l’annuaire utilisateur Active Directory n’était pas optimale et que la politique de mot de passe était faible.

→ Le cloisonnement des réseaux est crucial. Un durcissement de la configuration Active Directory et une révision de sa politique d’authentification (sujet abordé avec Michel Dubois lors du dernier Congrès de l’APSSIS [3]) sont également des remparts nécessaires. 

L’acte d’accusation nous révèle également que les « intrus » ont été patients et ont su se faire discrets. Ils ont avancé très lentement leurs pions sur l’échiquier et auraient attendu plusieurs mois entre différentes étapes de la compromission, afin d’éviter de « déclencher des alarmes ». Ils auraient ensuite placé les données dérobées dans des archives chiffrées, qu’ils auraient d’abord fait transiter par les serveurs C2 hébergés en Californie et dans l’Arizona, configurés par Fujie Wang pour réaliser cette attaque, avant de les exfiltrer vers la Chine. 

→ Si une surveillance accrue du réseau (consommation de bande passante, indicateurs de compromission…) reste de mise. Il est très difficile de lutter dans le cas d’attaques très ciblées comme celle-ci, avec des attaquants qui n’agissent pas en mode « gros bourrin ».

Si l’acte d’accusation ne détaille pas les répercutions de cette attaque pour l’assureur, il est important de les rappeler :

En 2017, Anthem a versé 115 millions de dollars aux victimes ayant participé à un recours collectif. Nous pouvons aisément imaginer que l’assureur à perdu de nombreux clients suite à cet incident et son engouement médiatique, et également que les pertes financières ne s’arrêtent pas aux indemnités versées.

L’actualité a toujours de quoi nous faire méditer.


[1] 

[2] 

[3] 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Webinaire : réussir son PCRA avec le programme CaRE, les clés partagées par Orange Cyberdefense

Webinaire : réussir son PCRA avec le programme CaRE, les clés partagées par Orange Cyberdefense

16 déc. 2025 - 14:03,

Communiqué

- Orange Cyberdefense

Orange Cyberdefense organise un webinaire, le jeudi 8 janvier 2026 de 13h30 à 14h30, consacré à la phase opérationnelle du Domaine 2 du programme CaRE, dédié à la structuration des projets de continuité et de reprise d’activité (PCA/PRA) des établissements de santé.

Illustration Jean-Jacques COIPLET, nouveau Directeur Général de l’ARS La Réunion

Jean-Jacques COIPLET, nouveau Directeur Général de l’ARS La Réunion

15 déc. 2025 - 11:13,

Actualité

- ARS LA REUNION

À la suite de sa nomination en Conseil des ministres le 2 décembre 2025, confirmée par décret du même jour, Jean-Jacques COIPLET, administrateur de l’État, a pris ses fonctions de directeur général de l’Agence régionale de santé de La Réunion ce lundi 15 décembre 2025.

Illustration Conférence Prévention & Longévité  : construire le système de santé de demain

Conférence Prévention & Longévité : construire le système de santé de demain

15 déc. 2025 - 10:39,

Communiqué

- H.B.T Group France

Le jeudi 5 février 2026, la conférence Prévention & Longévité revient à la Maison de la Chimie à Paris pour réunir cliniciens, chercheurs, industriels et décideurs autour d’un enjeu majeur : passer d’un système centré sur le soin à une médecine prédictive, préventive et personnalisée. Porté par un C...

Illustration Computer Engineering : bilan et perspectives

Computer Engineering : bilan et perspectives

15 déc. 2025 - 10:34,

Communiqué

- Computer Engineering

La fin d’année est toujours un moment propice pour mesurer le chemin parcouru. 52 semaines, c’est court et long à la fois, surtout lorsqu’on multiplie les projets et la croissance, comme c’est le cas pour l’éditeur d’applications biomédicales.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.