Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Le rapport de l’agence nationale du numérique sur les incidents connus par les établissements santé en 2019

Le 10 juillet dernier, l’Agence du Numérique en Santé publiait rapport sur les incidents connus par les établissements de santé en France au cours de l’année 2019.

Ce rapport est disponible sur le site de l’Observatoire des incidents de sécurité.

Cet article va aussi vous intéresser : Une évolution de 20 % des incidents de sécurité informatique au niveau des établissements de santé en France

En résumé l’on peut tout simplement dégager le point essentiel de ce rapport qui a monté une évolution de 20 % des incidents rencontrés par les établissements de santé en France, durant l’année passée. Cet article, nous allons aborder certains points essentiels développés dans le rapport ainsi que les chiffres clés en la matière.

Le rapport final retient que durant l’année 2019, 392 incidents ont été signalés par les établissements de santé, parmi lesquels 300 ont été touchés.

16 de ces incidents de sécurité ont été communiquée par l’Agence nationale de sécurité du médicament ANSM. De ce côté, il n’y a pas grand changement par rapport à 2018 ou 15 ont été identifiés par l’agence de médicaments.

« Dans une majorité des cas, les prestataires (opérateurs, éditeurs, hébergeurs) ont apporté une réponse aux incidents dans des délais raisonnables. » toutefois, « 40% des structures ont été contraintes à mettre en place en 2019 un fonctionnement en mode dégradé du système de prise en charge des patients » sur une journée dans la moyenne. En prenant l’exemple de CHU de Rouen, ce dernier a malheureusement dû fonctionner dans une situation très inconfortable, suite à l’attaque informatique qu’il a subi.

De plus, « environ 70% des signalements sont réalisés le jour de la survenance de l’incident et 80% dans les 24 heures. »

Par ailleurs, le rapport souligne qu’environ la moitié des incidents soit 168 plus précisément ont pu être résolu, juste après leur signalement. 83 d’entre eux étaient « en cours de résolution », 73 « en cours d’investigation » soit moins de 1 quart. Le bilan de 20 incidents aurait déjà été effectuée alors que 10 me n’ont pas été pris en charge.

Dans 19 pourcents des cas, le rapport a observé une « mise en danger potentielle des patients. ». Sur 354 incidents, on parle de 66 mise en danger potentiel. Ces cas ont été signalé et même traité par la cellule d’accompagnement en cybersécurité de l’Agence nationale de numérique pour les structures de santé.

Cependant, il a été observé de manière officielle « 5 incidents ont entraîné une mise en danger patient avérée. »  Comme le mentionne l’ANS dans son rapport. Dans 3 de ces cas de mise en danger avérée, les prescriptions étaient « incomplètes ou erronées », « dans l’un des cas, une patiente n’a pas reçu la totalité de son traitement personnel pendant 10 jours, entraînant une détresse respiratoire grave sur [un œdème aigu pulmonaire] ». En ce qui concerne les deux derniers cas, il a été observé un « surdosage d’insuline et un surdosage de traitement anticoagulant. ». « Ces conséquences sur la prise en charge des patients sont dues à des bugs sur des logiciels de prescription et d’aide à la dispensation impactant l’intégrité des prescriptions et des dispensations, des bugs sur des logiciels de dossier patient informatisé, ou des dysfonctionnements de l’infrastructure locale. », explique l’Agence.

« Les dysfonctionnements des logiciels de prescription/aide à la dispensation liés à des bugs ayant provoqué des erreurs dans les prescriptions et la délivrance des médicaments auraient pu entrainer une mise en danger des patients plus importante sans la vigilance des professionnels de santé et la mise en place de procédures permettant d’identifier les erreurs », s’inquiète-t-elle.

Pour la moitié des incidents signalés, en vérifiant dans le système d’information des établissements de santé touchés, les données médicales étaient pratiquement ou en partie inaccessibles selon l’Ans.

Il a alors été recenser près de 46 « divulgations ou accès non autorisés à des informations à caractère personnel » et 29 « atteintes à l’intégrité des données » et 15 « divulgations ou accès non autorisés à des données relatives à la structure. ».

Si cela peut être vu comme une bonne nouvelle il faut signifier que « Pour 30% des signalements, les structures assurent qu’il n’y a eu aucun impact sur les données. » notait l’ANS. Par ailleurs, selon 38 % des établissements de santé, les incidents de sécurité n’ont eu aucun impact négatif sur leur fonctionnement.

Les incidents les plus fréquemment observées selon le rapport sont :

–  La perte du lien telecom qui a apparu dans 64 au signalements

–  Un dysfonctionnement de l’infrastructure locale ou du prestataire, constaté dans le 62 signalement

– L’intervention de programme malveillant invoqué lors de 61 de signalements

En plus de ces trois problèmes clés, il a été observé

– Des bug au niveau des applications dans 42 cas

– Les courriels malveillants dans 42 cas

– La compromission de système informatique dans 39 cas

En ce qui concerne les incidents qui puisent leur source dans des origines malveillantes, on observe une légère hausse. « Le nombre d’incidents d’origine malveillante est en légère augmentation (43%), par rapport à 2018 (41%), » décrit le rapport. « Ces attaques ont souvent exploité le manque de vigilance des personnels par rapport aux messages malveillants (phishing) et l’exposition sur internet de services d’accès à distance à des systèmes insuffisamment sécurisés » et « l’absence de mesures de cloisonnement fort entre les différents domaines métier du SI » indique le rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une évolution de 20 % des incidents de sécurité informatique au niveau des établissements de santé en France

Selon un récent rapport, publié précisément le 10 juillet, par l’Agence du Numérique en Santé, l’ANS, les incidents liés à la cybersécurité au niveau des établissements de santé auraient connu une évolution de 20 % durant l’année 2019.

Notons que l’Agence nationale du numérique en santé est l’institution chargée d’appuyer les établissements de santé au niveau du traitement des incidents liés à la sécurité informatique, à travers une cellule spécialisé dans l’accompagnement en cybersécurité des institutions de santé.

Cet article va aussi vous intéresser : Les pirates informatiques promettent de ne pas s’en prendre aux institutions de santé et hôpitaux

C’est plus de 392 incidents qui auraient été signalés en 2019 affectant près de 300 établissements de santé. Une évolution visible par rapport à 2018 qui a connu 327 incidents par rapport à 247 établissements.

Le rapport signifie que 38 incidents en particulier, ont impacté : « des pharmacies ou ne concernant pas des systèmes numériques n’ont pas fait l’objet d’un traitement particulier ». On peut retenir donc que 357 incidents ont peut-être traités

Environ 55 établissements ont signalé au moins 2 incidents alors que 7 ont eu à signaler 4 incidents. « Le nombre total de déclaration reste encore faible au regard du nombre de structures concernées par l’obligation de déclaration (plus de 3.000) et la probabilité qu’au moins la moitié des structures concernées a dû faire face à un incident ayant impacté son fonctionnement normal au cours de l’année » signale l’Agence du Numérique en Santé.

La structure d’accompagnement signifie que le dispositif était en train d’être déployé plus largement à « tous les acteurs de santé y compris le secteur médico-social, et a d’ores et déjà été proposé aux établissements d’hébergement pour personnes âgées dépendantes ».

Le rapport signifie que la grande majorité les incidents de sécurité ont frappé les établissements de santé hauteur de 333. 24 concernent en particulier les Ehpad, 3 mets laboratoire de biologie médicale, 28 touchant les structures pharmaceutiques, les établissements publics de santé médico-social et les cabinets libéraux, et 4 les centre de radiothérapie. Une mesure qui semble fortement identique à celle de 2018.

À ce niveau l’agence du numérique en santé de note ceci : « il y a toujours une sous-déclaration des incidents par les acteurs du privé, qui ont dû parfois faire face à des incidents importants [mais] sont encore peu enclins à partager les informations concernant leur gestion. ».

Notons que les Cliniques de leur côté ont signalé près de 14 % des incidents de sécurité durant l’année 2019, 12 % des signalements pour les établissements de santé privé. Ces dernières constituent 22 % du total des établissements de santé en France alors que les cliniques constitue elle 32 pourcents.

74 % des signalements d’incident, soit 3 quart étaient issus des établissements publics de santé. Elles constituent en réalité 45 % des établissements, en tout.

Au niveau de la cellule d’accompagnement de l’Agence nationale du numérique en santé, 70 demandes d’accompagnements ont été formulées au cours de l’année 2019. Alors qu’en 2018 le chiffre n’était que de 47. Soit 20 % d’évolution. « Les accompagnements sont en général demandés lors d’incidents ayant un impact important sur la structure » singulièrement « la gestion des attaques virales et la compromission des systèmes, mais les structures sollicitent aussi parfois la cellule ACSS pour intervenir auprès de prestataires lorsque ces derniers sont à l’origine de l’incident (panne réseau, dysfonctionnement applicatif) et ne sont pas suffisamment réactifs. » souligne l’ANS.

De façon matériel, disons que 14 incidents de sécurité « ont fait l’objet d’un suivi particulier de la part du fonctionnaire de sécurité des systèmes d’information », une division du ministère des solidarités et de la santé. En 2006 il était question de 6 incidents.

11 incidents ont été pris en charge par l’Agence nationale de sécurité des systèmes d’information contre 2 en 2018, dans le cadre « d’une assistance à des structures de taille moyenne victimes de rançongiciels. »

8 des incidents ont été l’objet d’une alerte de la part de la direction de la santé. Ces alertes « concernaient des incidents d’origine malveillante (arrêt du SI et pertes de données causées par des rançongiciels) et des dysfonctionnements de logiciels de prescription ayant entrainé une suspicion de surdosage ou encore la production de prescriptions erronées. » explique l’Agence nationale le numérique en santé. Notons qu’on 2018 on était qu’à trois alertes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

2 ressortissants chinois accusés par la justice américaine d’espionnage

L’acte accusation a été déposé dans le courant de cette semaine.

Le ministère de la justice américaine accuse de hackers d’être de connivence avec le gouvernement chinois. Ces derniers se seraient rendu coupable au d’espionnage pour leur propre intérêt et pour celui de la Chine. Ils sont aussi accusés d’avoir tenté de dérober certaines informations confidentielles liées à la recherche pour le vaccin contre le coronavirus.

Cet article va aussi vous intéresser : Quand les élections présidentielles Américaines deviennent la cible des pirates informatiques Chinois et Iranien

Les procureurs américains, n’ont pas hésiter à prononcer des accusations à l’égard des concernés. Le soupçon qui pèse sur ces chinois concerne le vol de Secret commerciaux, dans différents domaines tels que la biotechnologie la technologie et même la santé. C’est d’ailleurs ce dernier point qui est le plus mis en avant car ces hackers auraient plusieurs fois essayé de voler des données relatives à la recherche de vaccin contre le covid-19.

Lors d’une conférence de presse organisée par le ministère de la justice, ce mardi, le procureur général adjoint à la sécurité informatique, John Demers, parlait des griefs formulés contre les accusés. Ce dernier n’a pas manqué de soulever une « volonté effrontée de la Chine de se livrer au vol de propriété intellectuelle pour améliorer son avantage concurrentiel dans des secteurs technologiques clés. ».

En réalité les cybercriminels chinois dans cette affaire, semblent avoir agi depuis un peu longtemps. Durant cette période où ils ont eu l’opportunité d’agir à leur guise, le ministère de la justice américaine déclare qu’ils ont pu dérober plusieurs téraoctets d’informations.

Selon le procureur général adjoint, les hackers ont ciblé 8 secteurs des 10 connu dans le domaine de la technologie. Les entreprises dans ces secteurs ont été ciblé depuis plusieurs années. On parle notamment des entreprises dans le secteur de l’aviation de l’équipement maritime, de la robotique, de l’énergie propre et de la biotechnologie. C’est le secteur de la biotechnologie qui est le plus sensible. A cause notamment des recherches en cours pour découvrir un moyen de lutter contre la maladie à coronavirus.

En tout, c’est 11 chefs d’accusation dirigés contre les pirates informatiques. L’argument selon lequel ces derniers était de connivence avec le ministère de la sécurité d’État du gouvernement chinois et aussi de mise. « La Chine a maintenant pris sa place, aux côtés de la Russie, de l’Iran et de la Corée du Nord, dans ce club honteux de nations qui offrent un havre de paix aux cybercriminels en échange de leur disponibilité au profit de l’Etat, ici pour nourrir la faim insatiable du Parti communiste chinois pour la propriété intellectuelle durement acquise des entreprises américaines, y compris la recherche sur la Covid-19 », déclare lors de la conférence de presse, le procureur général adjoint, John Demers.

Toujours selon l’acte d’accusation de ministère de la justice américaine, les cybercriminels ont réussi à s’infiltrer dans plusieurs réseaux d’entreprises, à travers des failles de sécurité déjà connues du grand public. Des vulnérabilités qui auraient dû être corrigées depuis très longtemps. Une fois à l’intérieur des systèmes, ils ont ensuite installé des programmes malveillants ainsi que d’autres logiciels leur permettant de voler des informations. Ils ont tout simplement continué à contrôler les ordinateurs à distance et se servir.

Ils ont été identifiés sous les noms et prénoms respectivement :  Li Xiaoyu et Dong Jiazhi. Contre eux l’accusation de complot et de fraude informatique, de vol de secrets commerciaux, des fraudes en ligne, et d’accès non autorisée à plusieurs terminaux. Sans oublier le vol d’identité aggravée.

Notons que cet acte d’accusation intervient dans une semaine un peu mouvementée. En effet, pas plus tard que la semaine dernière, c’étaient des pirates russes qui était accusés avoir tentés où avoir ciblés plusieurs sociétés dans le domaine de la pharmacie des soins et santé est-ce que d’autres centre de recherche universitaire et les organisations impliquées dans la recherche le développement de vaccins pouvant permettre de lutter contre le coronavirus. Cette fois-ci c’était le National Cyber ​​Security Center, l’institution du Royaume-Uni, qui avait émis un avis sur le problème. L’institution britannique, il faut le noter était soutenu par l’agence nationale de sécurité américaine et les services de sécurité canadiens. Pour le moment les enquêtes suivent leur cours. Nous en saurons bientôt, durant les mois qui suivent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les professionnels de la sécurité informatique majoritairement touchés par le surmenage

Récemment une étude a démontré une situation assez délicate concernant les professionnels de la cybersécurité.

Concernant leur état de santé cette fois ci.

C’est à l’Institut de recherche britannique Chartered Institute of Information Security (CIISec), qu’on doit cette trouvaille. Selon l’Organisation après quelques années d’observations et de recherches, a déclaré que l’un des problèmes majeurs qui affecte le secteur de la cybersécurité n’est pas technique ou technologique, mais humains et sanitaires. En effet, l’institut déclare qu’il est fréquent d’observer chez les professionnels de la cybersécurité un état d’épuisement professionnel et de surmenage.

Cet article va aussi vous intéresser : Les pirates informatiques promettent de ne pas s’en prendre aux institutions de santé et hôpitaux

La récente étude de l’Institut britannique de recherche a vu la participation de 450 professionnels les facteurs de la sécurité. Il a été observé que 54 % des participants, ont déclaré avoir quitté leur emploi, soit à cause d’un épuisement professionnel, ou du surmenage. Où ces derniers ont travaillé avec des personnes qui ont vécu cela.

L’une des causes de ce problème de santé générale, serait apparemment le problème de ressources. Car interrogés, 82 % des professionnels ont déclaré que les budgets qui étaient affectés à leur service n’était pas en mesure de répondre aux besoins réels. De la sorte le rythme auquel les menaces informatiques augmentent devient alors difficile à gérer. Réduisant alors, pour ces professionnels, leur période de vacances et de repos, qu’ils doivent utiliser pour continuer à travailler. Et cela est très courant dans les équipes de sécurité ou le personnel est assez limité. Toutes ces situations ont été de nature à augmenter le stress, et par ricochet, les failles de sécurité. 64 % des professionnels interrogés explique ce problème par le fait que leurs entreprises espèrent toujours résoudre les problèmes de sécurité en utilisant le minimum de ressources possible. 51 % ont reconnu qu’ils ont tendance à négliger certaines tâches jugée non critiques ou même routinières.

« Malheureusement, les équipes de sécurité ne subiront probablement plus de pression qu’en 2020, car l’épidémie de COVID-19 et ses conséquences ont des effets profonds sur les budgets des entreprises et leur capacité à fonctionner », a signifié Amanda Finch, la PDG de CIISec. « À moins que l’industrie puisse apprendre à faire plus avec moins tout en s’attaquant aux problèmes de diversité et d’épuisement professionnel, les risques augmenteront et les organisations en souffriront. Pour éviter cela, nous avons besoin des bonnes personnes avec les bonnes compétences, en leur donnant l’aide dont elles ont besoin pour atteindre leur plein potentiel. Cela ne s’applique pas seulement aux compétences techniques, mais aux compétences humaines qui seront essentielles pour donner aux organisations une culture axée sur la sécurité qui peut faire face à la pression croissante à venir. », ajoute-elle.

En dehors de cela, les raisons principales évoquées comme étant les causes du départ des professionnels de cybersécurité des entreprises sont notamment le manque de progression ou même d’opportunité, la mauvaise gestion salariale et même des ressources humaines.

L’Institut Britannique de Recherche ne s’est pas simplement limité à cela. En effet, il a aussi examiné la différence qu’il y a entre les hommes et les femmes dans le secteur de la sécurité informatique.

Les principales raisons invoquées pour le départ des agents de sécurité sont le manque d’opportunités ou de progression, une gestion désagréable ou mauvaise et une mauvaise rémunération. Au sortir de cette étude il a été observé que si les deux sexes sont bel et bien représentés en tenant compte de l’âge et de la formation reçue, les femmes restent néanmoins sous payées dans la moyenne, par rapport aux hommes, ils sont moins bien positionnés que ceci. « La correction d’un manque de diversité dans l’industrie n’est pas seulement une question d’équité », ajoute la PDG. « Cela ouvre également les compétences et les talents de toute une gamme de personnes qui pourraient rajeunir collectivement l’industrie et aider à réduire l’énorme pression que subissent de nombreuses équipes de sécurité. Nous devons faire tout ce que nous pouvons pour attirer du sang neuf vers une carrière dans la sécurité, et de s’assurer que ceux qui sont déjà en place veulent y rester. Comprendre pourquoi les gens se joignent – et pourquoi ils partent – est le début de la construction d’une main-d’œuvre résiliente qui peut relever les défis à venir. ».

Notons, par ailleurs que le rapport complet de l’étude dominé par la Chartered Institute of Information Security (CIISec) est disponible sur son site officiel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Se prémunir contre les cyberattaques par la maîtrise de son système informatique

Le rêve de toute organisation est de pouvoir stopper de manière définitive les cyberattaques qui ne cessent de les contrarier.

Mais il se peut que cela soit possible. Il faudrait que simplement que celles-ci puissent avoir une meilleure maîtrise de leur système informatique, et de leur réseaux d’entreprises. Car il y a eu plusieurs cas, et il y en aura sûrement ou des cybercriminels ont réussi à pénétrer des réseau d’entreprise et même des systèmes informatiques, et ils y sont restés très longtemps pour mener certaines actions à l’insu des responsables de système. Et cela sans même être détectés.

Cet article va aussi vous intéresser : Les formes de cyberattaque les plus connues ces derniers mois

Concernant les impacts des cyberattaques, ont le sait tous il y en a qui posent d’énormes problèmes aux entreprises. Et les coûts de réhabilitation des systèmes, sont souvent énorme. Cela reste encore possible tout simplement parce que les responsables de sécurité des systèmes d’informations ne maîtrisent pas totalement encore leur infrastructure. « C’est ce que les gens comprennent souvent mal à propos des attaques – elles ne se produisent pas à la vitesse de la lumière, il faut souvent des mois ou des années pour obtenir le bon niveau d’accès dans un réseau et finalement pour pouvoir pousser le déclencheur et provoquer un acte destructeur », note Dmitri Alperovitch, président exécutif de Silverado Policy Accelerator, par ailleurs co-fondateur et ancien directeur technique de CrowdStrike.

En d’autres termes, le fait d’avoir une meilleure connaissance de la composition de son réseau informatique ainsi que de la structure même de son système pourrait faciliter la détection des comportements suspects et même les tentatives d’intrusion qui pourrait plus tard causer d’énormes problèmes. « La défense peut fonctionner si vous avez le temps. Si vous regardez à l’intérieur de vos systèmes, que vous recherchez des adversaires et que vous appliquez des renseignements, vous êtes capable de les découvrir même s’ils entrent, avant qu’ils ne fassent des dégâts », explique Dmitri Alperovitch.

Ces dernières années, cette maîtrise de son réseau informatique est devenue de plus en plus essentiel. Et cela à cause des environnements industriels et même sanitaires qui deviennent majoritairement connectés. C’est l’explosion de l’Internet des objets, qui aujourd’hui occupe une grande part de nos habitudes professionnelles les mêmes particuliers. Si ce basculement a apporté une certaine efficacité au niveau de la gestion des services, de la maintenance des systèmes ainsi que de sa réparation. Mais bien sûr qui dit connecté dit exposé. 

« Nous devons procéder à des tests proactifs », déclarait la vice-présidente de l’informatique et du CSO de Calpine, (une société américaine de production d’électricité) Annessa McKenzie. « Nous devons développer cette capacité pour y aller avec cette confiance afin qu’avant qu’il y ait une brèche, nous ayons au moins une compréhension de base de cet environnement », explique la responsable. Elle ajoutera en plus : « Parce que lorsque nous y allons en aveugle, ce qui devrait prendre des jours pour réagir prend des semaines, parfois des mois – et nous ne comprenons jamais vraiment ce qui s’est passé ».

Pour certains des spécialistes, les entreprises doivent apprendre à réfléchir comme des cybercriminels. La manière dont ces derniers initient leurs attaques informatiques et d’exploiter les vulnérabilités. En ayant de telle approche, les équipes informatiques pourront alors découvrir de nouvelles manières de défendre leurs systèmes de informatiques. « Beaucoup d’entreprises mettent en place une segmentation, une surveillance, un anti-virus – ce ne sont pas de mauvaises choses – mais je pense que trop peu se concentrent sur ce à quoi l’attaque va ressembler », affirme le PDG et co-fondateur de Dragos (une société spécialisée dans la fourniture de sécurité industrielle), Rob Lee. « Travaillons à l’envers. Quel type de réponse voulons-nous avoir ? Voulons-nous remettre l’usine en marche ? Alors nous allons devoir comprendre l’analyse des causes profondes ». Ajoute ce dernier.

En outre, la maîtrise de leur environnement informatique par les entreprises est un point essentiel pour la lutte contre la cybercriminalité. Cela ne pourra être effectif et définitif que si les organisations arrivent à définir des stratégies leur permettant de mettre à profit la connaissance qu’elles ont de leur infrastructure. Cette même connaissance qui leur permettra d’avoir toujours un point d’avance, sur la cybercriminalité. « Le plus grand avantage des défenseurs est qu’ils connaissent mieux leur environnement qu’un adversaire – ce qui n’est pas toujours vrai, malheureusement si les bons outils et les bonnes capacités ne sont pas dans l’organisation.  Mais s’ils le font, c’est alors qu’ils ont le dessus et qu’ils détectent un adversaire et l’éjectent avant que les dégâts ne soient faits ». Conclu Dmitri Alperovitch.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage