Après Corbeil-Essonnes au mois d'août, le centre hospitalier de Versailles au Chesnay-Rocquencourt est depuis samedi soir victime d'un piratage informatique massif. Comment les cybercriminels s'y prennent-ils et pourquoi les hôpitaux sont-ils des cibles idéales pour eux?

Cela vous intéressera aussi

Les ransomwares, ces demandes de rançon contre le déchiffrement des données d'un système informatique, sont devenus la plaie d'internet pour les entreprises, qu'elles soient petites ou gigantesques. Depuis 2020, les attaques par ransomware ont augmenté de +255% et représentent la principale menace identifiée sur les réseaux. Cela fait maintenant plusieurs années que le secteur de la santé est particulièrement visé par ce type d'attaque. 

Après une offensive de ce type au Centre Hospitalier Sud-Francilien à Corbeil-Essonnes en août 2022, c'est au tour de l'établissement hospitalier de Versailles, situé au Chesnay-Rocquencourt (Yvelines), d'être visé depuis samedi soir par une cyberattaque. L'hôpital continue de fonctionner, mais son activité est fortement ralentie ce lundi. Là encore, c'est une attaque de type ransomware qui a touché le centre hospitalier. Les accès aux outils informatiques et aux données ont été chiffrés par la charge viralecharge virale. Les cybercriminels ont demandé le paiement d'une rançon en échange d'une clé de déchiffrement. On ne connait pas le montant exact pour le moment, mais selon l'hôpital de Corbeil-Essonnes, les pirates réclamaient 10 millions d'euros, ramenés à 2 millions par la suite. Un montant que l'agence gouvernementale des système informatiques (Anssi) conseille de ne jamais payer.

Comment le pirate s’introduit-il ?

Ce type d'attaque est principalement véhiculé par mail. Cela reste d'ailleurs toujours le premier vecteur des cyberattaques dans une organisation. Il suffit qu'un agent ouvre une pièce jointe, ou tente de s'identifier après avoir été incité à cliquer sur un lien semblant légitime, pour que le réseau de l'hôpital devienne accessible au pirate. Dans 90% des cas, c'est donc une action humaine qui ouvre la porteporte au cybercriminel. Un simple clic suffit.

Image du site Futura Sciences
Le Centre de cyberdéfense de l’Anssi se situe dans le 15ème arrondissement de Paris. Une cinquantaine d’agents y sont affectés. © Anssi

On considère qu'un établissement de santé utilise environ 200 applicationsapplications différentes sur ses postes. Les données sont échangées et traitées dans ces différents logiciels. Ainsi, dès que le hacker s'introduit dans le système via une ou plusieurs de ces applications, il peut pratiquement toujours se faufiler dans l'ensemble du réseau. Parfois, cependant, la pénétration est partielle. Ainsi, dans le cas du centre hospitalier de Corbeil-Essonnes, les systèmes de stockage d'imagerie médicale et le système d'information pour l'admission de la patientèle n'avaient pas été impactés. En revanche, pour cette nouvelle attaque, il est encore trop tôt pour savoir quels logiciels ont été touchés.

Pourquoi les hôpitaux sont-ils une cible de choix des cybermalveillants ?

Le ransomware avec sa demande de rançon souvent colossale n'est pas forcément une fin en soi. En cas de refus de la payer, les données de santé stockées dans l'établissement peuvent également être revendues à prix d'or sur des marchés parallèles et illégaux. Ainsi, un dossier médical est évalué entre 250 et 700 euros. C'est plus que des données bancaires. C'est bien pour cette raison que les hackers visent ce secteur d'activité.

Pour ce qui est de la sécurité des patients, l'impact direct est relativement faible, même si dans le cas présent au moins six transferts de patients en réanimation et en néonatologie ont dû être effectués. Les interventions non urgentes sont, quant à elles, reportées. Mais il ne faut pas oublier qu'en 2020, le premier décès d'une personne en raison d'une cyberattaque avait eu lieu dans un hôpital de Düsseldorf en Allemagne. Ce type d'attaque met d'ailleurs à mal la réputation d'un établissement et lui coûte souvent cinq à dix fois plus cher que le prix de la rançon.