Archives par mot-clé : aphp

Piratage de l’Assistance publique hôpitaux de Paris : une faille de sécurité de type « Zero day », en est la cause

Il y a quelques semaines de cela, l’Assistance publique hôpitaux de Paris et est victime d’une attaque informatique.

Cet incident de sécurité a permis aux pirates informatiques de pouvoir voler plusieurs informations de santé à l’occurrence des tests de près de 1,4 million de Français. Récemment grâce à une enquête réalisée par les autorités, il a été découvert que les hackers ont réussi leur attaque informatique en exploitant une faille de sécurité boutique « zero day », présente dans un logiciel de gestion interne de la structure hospitalière.

Cet article va aussi vous intéresser : La cybersécurité des hôpitaux laisse à désirer

Comme nous le savons, ce genre de faille de sécurité pose un réel problème de sécurité. Car elles sont tout d’abord difficile à déceler. Ensuite un peu peut-être facilement utilisées par les cybercriminels comme ce fut dans notre cas d’espèce.

Rappelons un peu les faits :

Le 15 septembre, le centre hospitalier universitaire de l’Île-de-France constate avoir été ciblés par une attaque informatique. Conséquences de la cyberattaque : les tests COVID 2,4 millions de franciliens ont été volés. En plus de ces informations de santé plusieurs autres données personnelles ont pu être dérobées par les cybercriminels.

On parle notamment de :

– numéro de sécurité sociale ;

– de nom et de prénom ;

– l’adresse email ;

– l’adresse postale ;

– le type de test effectué ;

– le sexe ;

– la date de naissance ;

– le numéro de téléphone ;

– le résultat du test.

Si l’organisme hospitalier n’a pas donné suffisamment de détails suffisamment de détails sur l’incident de sécurité, on peut retenir néanmoins qu’il s’est engagé à avertir toutes les personnes qui ont été de près ou de loin touchées par cette situation. Il s’est aussi engagé à informer la Commission nationale de l’Informatique et des libertés ainsi que l’Agence nationale de sécurité des systèmes d’information.

Concernant les détails sur la faille de sécurité qui aurait permis aux cybercriminels de réussir leurs attaques, il a été mentionné qu’elle était quasiment imparable. Pour cause, c’était une vulnérabilité qui se trouvait au centre du logiciel « Dispose » qu’utilisent les employés du groupement hospitalier pour s’échanger des données. C’est une version personnalisée entre autre du logiciel « HCP Anywhere », conçu par une entreprise japonaise des noms de Hitachi. « Dispose » -lui a été créé par l’organisme hospitalier français et hébergé par ce dernier. La faille de sécurité aurait permis aux pirates informatiques d’accéder à la page de téléchargement des données qui ont été changé entre le personnel hospitalier. C’est comme cela que ces derniers ont pu alors voulais toutes ces informations.

Toutefois, plusieurs spécialistes sont surpris que pour cette attaque informatique, il a été fait usage d’une faille de type « zero day ». En effet dans la majeure partie des cas, lorsque les pirates informatiques utilisent ce genre de vulnérabilités, ils font en sorte d’en profiter au maximum voir d’en tirer le maximum d’argent. Car une fois la faille découverte bien évidemment elle sera corrigée donc inutilisable. Pourtant, dans notre cas d’espèce ils se sont contentés de voler que des fichiers contenant des données de santé de patients. Servent ces informations ont une certaine valeur monétaire sur le marché noir, cependant leur valeur ne peux pas expliquer cette stratégie employée par les cybercriminels alors qu’ils pouvaient en faire plus. D’ailleurs ces failles de sécurité peuvent même être échangées contre de l’argent. Surtout que la possibilité qu’il puisse permettre de détourner un logiciel entièrement peur être envisagé.

« Si vous divulguez une vulnérabilité « zero day » directement à un éditeur, vous n’aurez le plus souvent aucune rétribution. A l’inverse, des entreprises qui achètent et revendent les vulnérabilités, comme Zerodium, sont prêtes à dépenser plusieurs dizaines de milliers d’euros pour obtenir votre « zero day ». Et sur les marchés noirs, on peut vous offrir jusqu’à 50 BTC [1,8 million d’euros, ndlr] ». Il ajoute : « Dans ma jeunesse, j’aurais pu me laisser tenter par une offre de 5.000 euros. », souligne Frank Breedijk, un chercheur au Dutch Institute for Vulnerability Disclosure (DIVD) -une organisations bénévole spécialisée dans la prévention et la découverte de vulnérabilités

« Les récompenses attirent les hackers et les incitent à rechercher de nouvelles failles. Après avoir croisé plusieurs sources, le MIT Technology Review estime à 66 le nombre de failles zero day exploitées en 2021, ce qui en fait déjà de loin l’année record, à plus du double de l’année précédente. Entre autres, ces failles ont porté sur des produits d’Apple (dans l’affaire Pegasus) mais aussi de Microsoft, deux des plus gros éditeurs de logiciels. Ou encore, une « zero day » a permis à un gang de rançonner des milliers de clients de l’entreprise américaine Kaseya. », a souligné le chercheur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une cyberattaque frappe l’Assistance Publique-Hôpitaux de Paris (AP-HP)

Il y a 2 jours de cela, l’Assistance publique aux hôpitaux de Paris a été touchée par une attaque informatique qui a mis son système informatique dans un sale état.

L’indication de la cyberattaque a été faite par M Philippe Loudenot, l’agent qui était chargé de la sécurité des systèmes d’information du ministère des solidarités de la santé. « Un des opérateurs de l’AP-HP a été attaqué dimanche [22 mars] au matin, mais la situation a été résolue avant midi. » expliquait Philippe Loudenot. Selon le fonctionnaire, il s’agirait clairement d’une attaque pas de déni de service.

Cet article va aussi vous intéresser : Aix-Marseille-Provence, une victime d’une attaque informatique, boum de cyberattaques durant la semaine dernière

L’attaque a consisté tout simplement à surcharger en terme de requêtes, le service informatique de l’opérateur jusqu’à le rendre inaccessible. Selon Philippe Loudenot : « L’AP-HP a géré toute seule, mais a averti le ministère et l’Anssi [Agence nationale de la sécurité des systèmes d’informations], comme le veut la procédure. ».

Ce qui marque une énième attaque informatique contre une institution de santé. On se rappelle que depuis le mois d’octobre 2017, le gouvernement avait mis en place une plateforme en ligne permettant de signaler toute forme d’incident pouvant affecter de près ou de de loin une institution de santé. Cette plateforme les nul autre que le portail Signalement.social-sante.gouv.fr . Ce qui permet aux autorités de l’État de suivre de près de cybercriminalité qui cible principalement ces derniers temps des structures sanitaires de la France.

De son côté, l’AP-HP a donné des précisions sur l’attaque subie : « L’attaque, qui a duré une heure, a été gérée par le prestataire de l’AP-HP et n’a jamais atteint ses infrastructures [..] Le prestataire a diminué les accès internet, ce qui a eu pour conséquence de bloquer l’accès externe à la messagerie, à Skype ainsi que l’accès externe aux applications de l’AP-HP. ». « Il a également bloqué tous les accès hors Europe ce qui a arrêté l’attaque et a permis un redémarrage progressif des accès internet. » la structure ajoutera par la suite : « Un retour d’expérience est en cours sur le sujet. ».

On se rappelle alors de la publication fait le 16 mars dernier par la cellule spécialisée dans l’accompagnement des services de santé de l’agence du numérique en santé concernant l’utilisation de la pandémie du coronavirus dans des cyberattaques bien organisées. « le coronavirus est utilisé pour réaliser des cyberattaques » notait ACSS dans sa mise en garde. Le 20 mars, elle publiait une liste qui est régulièrement mise à jour, mettant en évidence près de 5000 site internet comportant dans leurs noms de domaine, « les mots coronavirus, Covid19 ou Covid-19 ». Elle commente par la suite : « Elle contient une majorité de domaines potentiellement malveillants et il semble pertinent de porter une attention particulière sur ces domaines ». D’où la nécessité, qui a été mise en avant par plusieurs structures de la sécurité de l’État de faire un signalement de « tout incident, même minime. Ça rend service à la communauté et ça nous permet de prendre une posture de veille ou sécurité. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage