Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Le secteur de la santé : champion de France des victimes de rançongiciels

04 fév. 2020 - 09:56,
Tribune - Charles Blanc-Rolin
C’est une timbale dont nous nous serions bien passés, celle du secteur le plus impacté par les rançongiciels en 2019. Même si les chiffres ne sont peut-être pas très exhaustifs, le fait de monter sur la première marche du podium pour le nombre d’incidents par secteur, traités par l’Anssi, révèle malgré tout, une certaine faiblesse. Il s’avère aussi que, contrairement à d’autres secteurs, nous sommes dans l’obligation de déclarer nos incidents depuis un peu plus de deux ans maintenant.

Dans un rapport [1] publié le 29/01/2020 faisant état de la menace relative aux rançongiciels, le secteur de la santé arrive en tête avec 18 incidents pour lesquels l’ANSSI est intervenue sur l’année 2019.

Le rapport revient notamment sur la compromission par le rançongiciel Clop vécue par le CHU de Rouen (voir aussi le rapport publié par le Ministère sur l’incident [2]), le paiement de rançon effectué par le groupe de laboratoires Eurofins ou encore la propagation du rançongiciel Dharma sur le système d’information du groupe Ramsay Générale de Santé.

Au delà de nos frontières, le rapport nous montre qu’aux États-Unis aussi, le secteur de la santé a bien « dégusté ».

On retrouve également le coût ré-évalué de la propagation massive du rançongiciel Wannacry en 2017 pour le système de santé britannique qui s’élève à 100 millions d’euros, ou encore la compromission de plusieurs hôpitaux écossais par le rançongiciel BitPaymer/FriedEx en 2017.

Puisque nous semblons être les plus impactés, que retenir d’autre de ce rapport ?

Tout d’abord que les vecteurs d’infections principaux restent le courriel d’hameçonnage et la compromission de serveurs RDP.
Au vue de la dernière campagne de courriels frauduleux que j’ai pu observer la semaine dernière [3], avec des messages diffusés au compte goûte, des pièces jointes inconnues des « antivirus » car éditées quelques heures avant l’envoi du message, l’utilisation de serveurs expéditeurs légitimes piratés, dont la configuration technique est assez propre, SPF activé avec un nombre restreints de serveurs autorisés, une politique DMARC en place, une signature DKIM valide, permettant ainsi de leurrer facilement les solutions de type « antispam ». La sensibilisation des utilisateurs reste un atout de taille ! La preuve en est, puisque l’antispam n’a rien vu, mais les utilisateurs qui me l’ont signalée oui ! Comme quoi, ça paye de régulièrement faire une piqûre de rappel sur le sujet.

Le CERT-FR, rappelle également que la propagation massive se fait grâce à l’exploitation de vulnérabilités (wormable) systèmes non patchées. La solution pour lutter contre les vers est donc évidente, il faut patcher !

Le rapport met ensuite en évidence, l’augmentation considérable des moyens dont disposent les attaquants mais aussi celle de leurs gains, nourris notamment par l’apparition des polices d’assurance cyber prenant en charge le paiement de rançons. Il en découle donc des attaques dites de type « Big Game Hunting », de plus en plus ciblées et de plus en plus évoluées exploitant notamment des vulnérabilités 0day et dont la propagation peut être manuelle et furtive.

Dernière chose importante à noter, l’apparition de rançongiciels qui, profitant de leur implantation dans le SI, commencent par exfiltrer des données, avant de les chiffrer. Ce qui permet un autre motif de chantage pour forcer les victimes à mettre la main au porte-monnaie et potentiellement les vendre, que les victimes payent ou non...
Le rançongiciel Maze fait partie de cette nouvelle catégorie, il aurait dérobé 200Go de données au groupe Bouygues Construction en plus de la paralysie réalisée la semaine dernière sur son SI [4]. Il avait déjà permis de diffuser 700Mo données appartenant à la société de sécurité Allied Universal au mois de novembre dernier.
Mais il n’est pas le seul à surfer sur cette nouvelle tendance, puisque certaines victimes de Sodinokibi/Revil ont récemment vu leur données s’évaporer dans la nature [5], tout comme celle de Nemty [6] ou plus récemment encore, celle de DoppelPaymer [7].

Autant dire que l’exfiltration de données associée aux rançongiciels, sera la grande tendance de cette année. Réjouissant pour nos données patients non ?


[1] https://www.cert.ssi.gouv.fr/uploads/CERTFR-2020-CTI-001.pdf

[2] https://cyberveille-sante.gouv.fr/cyberveille-sante/1607-retour-dexperience-sur-une-attaque-par-rancongiciel-au-chu-de-rouen-en

[3] https://www.forum-sih.fr/viewtopic.php?f=5&t=1368

[4] https://www.zataz.com/cyber-attaque-a-lencontre-des-serveurs-de-bouygues-construction/

[5] https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-publishes-stolen-data-for-the-first-time/

[6] https://www.bleepingcomputer.com/news/security/nemty-ransomware-to-start-leaking-non-paying-victims-data/

[7] https://www.bleepingcomputer.com/news/security/doppelpaymer-ransomware-sells-victims-data-on-darknet-if-not-paid/

Avez-vous apprécié ce contenu ?

A lire également.

Illustration L’approche Calimero de la filière logicielle : quand un responsable passe à côté des enjeux industriels et regarde le doigt plutôt que la lune

L’approche Calimero de la filière logicielle : quand un responsable passe à côté des enjeux industriels et regarde le doigt plutôt que la lune

10 fév. 2026 - 08:14,

Tribune

-
Cédric Cartau

Je suis tombé sur une interview [1] de très bon niveau sur BFM Business : celle de Michel Paulin, président de la filière Logiciels et solutions numériques de confiance, ancien patron d’OVHcloud et de SFR, sur les rapports entre la souveraineté numérique, le rôle de l’État et de la commande publique...

Illustration Des bonnes pratiques internationales pour l’IA dans le médicament

Des bonnes pratiques internationales pour l’IA dans le médicament

27 jan. 2026 - 08:45,

Actualité

- Damien Dubois, DSIH

Le 14 janvier, l’Agence européenne des médicaments et la Food and Drug Administration américaine ont diffusé dix principes pour le développement et l’utilisation de l’IA dans le cycle de vie des médicaments.

Illustration Le CHU de Bordeaux lance un projet 5G pour soutenir de nouveaux usages hospitaliers

Le CHU de Bordeaux lance un projet 5G pour soutenir de nouveaux usages hospitaliers

23 jan. 2026 - 12:45,

Actualité

- Rédaction, DSIH

Le CHU de Bordeaux a annoncé le lancement du projet 5MART HO5PITAL, reposant sur le déploiement d’une infrastructure 5G au sein de l’établissement. Mené avec Bouygues Telecom Business, le projet bénéficie d’un financement européen et vise à accompagner l’évolution des usages numériques hospitaliers.

Illustration TEHDAS2 : chantiers décisifs pour l’Espace européen des données de santé en 2026-2027

TEHDAS2 : chantiers décisifs pour l’Espace européen des données de santé en 2026-2027

12 jan. 2026 - 22:25,

Actualité

- Rédaction, DSIH

La deuxième consultation publique du projet TEHDAS2 s’est clôturée le 30 novembre 2025, après avoir recueilli les contributions sur onze lignes directrices techniques clés. Portés par un consortium de 29 pays européens sous coordination finlandaise (Sitra), ces travaux visent à accompagner la mise e...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.