Les hackers ont mis leur menace à exécution : devant le refus de l’hôpital de Corbeil-Essonnes de payer une rançon de 10 millions d’euros, ils ont commencé à diffuser en ligne les données volées.
Des hackers avides de données précises
"Le piratage initial remonte maintenant à une semaine. L’hôpital est plus à même de comprendre le périmètre concerné, décrypte Nicolas Arpajian, directeur de la stratégie en cybersécurité de TrendMicro. C’est à peu près 10% d’une base de stockage de données, celles de patients, de collaborateurs de l’hôpital, et de partenaires amenés à interagir avec l’établissement."
Mais de quelles données s’agit-il ? "Ce sont des données de santé, des données administratives. Ainsi que toutes les données personnelles présentes dans un dossier médical, et dans les résultats de laboratoires d’analyse médicale : adresse, numéro de téléphone, e-mail, numéro de Sécurité sociale. Toute une palette d’informations précises à jour et qui ne peuvent pas être modifiées et ont donc d’autant plus de valeur."
📣 Hôpital de l'Essonne cyberattaqué : une partie des données mises en ligne par les pirates
🗣@cyberguerre : "Ils mettent leurs menaces à exécution pour crédibiliser leur démarche et augmenter la pression en tentant de faire céder l’hôpital"
📺https://t.co/oW9hkw0yZT pic.twitter.com/vluWuwgIiv
— Sud Radio (@SudRadio) September 26, 2022
Publier les données pour crédibiliser sa menace
À partir du moment où l’hôpital refuse le chantage, que cherchent les hackers en publiant ces données ? "Le pirate a plusieurs objectifs simultanément, rappelle Nicolas Arpajian, également auteur de La cybersécurité aux Presses Universitaires de France. Le premier est la monétisation, même si les établissements publics respectent la doctrine de l’État de ne pas payer de rançon. Maintenant, le pirate a aussi besoin de crédibiliser sa signature. Quand il menace, il faut qu’il passe à exécution, pour que les victimes futures envisagent le risque d’une publication de leurs données."
"On a désormais la possibilité d'analyser le type de logiciel malveillant utilisé, pour catégoriser le type d’attaquant. On voit que ce groupe est déjà présent à l’échelle internationale. On le qualifie d’émanation de la zone d’influence russophone. C’est un groupe criminel, il a besoin de crédibiliser sa menace. C’est pour cela que la publication des données survient à la date annoncée pour concrétiser ses menaces. L’ensemble des entités numérisées et interconnectées font l’objet de ce type de campagne de rançongiciel."
Retrouvez "Sud Radio vous explique" chaque jour à 7h40 dans le Grand Matin Sud Radio avec Patrick Roger.
Cliquez ici pour écouter “Sud Radio vous explique”
Toutes les fréquences de Sud Radio sont ici !