Hanna n'a plus de sein droit depuis que sa mastectomie avec épargne cutanée et reconstruction mammaire immédiate a été remplacée par une simple mastectomie à la dernière minute. La cause : une attaque de la formation hospitalière par un rançongiciel qui a paralysé les systèmes informatiques et contraint la dame à prendre cette décision. Le tableau ravive le débat sur l’importance que les organisations accordent au volet cybersécurité.
Âgée de 36 ans, cette responsable de la culture de la recherche au King's College de Londres et ancienne chercheuse en sciences de la santé s'est vu diagnostiquer un cancer du sein HER2-positif à la fin de l'année 2023. Il s'agit d'une forme agressive connue pour se propager plus rapidement et pour être plus souvent récurrente, ce qui nécessite un traitement urgent.
Après le diagnostic, Hanna a entamé une chimiothérapie jusqu'à ce qu'elle puisse subir l’intervention majeure pour éliminer la maladie. Entre cette date et l'opération, qui était prévue pour le 7 juin - quatre jours après l'attaque par ransomware - on lui a répété que l'intervention prévue était une mastectomie avec épargne cutanée, ce qui aurait permis aux chirurgiens de reconstruire esthétiquement son sein droit immédiatement après l'opération.
Les choses ne se sont néanmoins pas déroulées comme prévu. Les médecins ont donné moins de 24 heures à Hanna pour prendre la décision d'accepter une simple mastectomie ou de retarder une procédure qui allait changer sa vie jusqu'à ce que les systèmes de Synnovis soient à nouveau opérationnels.
L'attaque qui a eu lieu le 3 juin a mis hors service la plupart des systèmes informatiques de Synnovis, affectant tout, du matériel d'analyse du laboratoire à la transmission des résultats. Les flux de travail électroniques étant paralysés, le laboratoire est revenu à des processus manuels, ce qui a considérablement réduit la capacité de traitement et les délais d'exécution.
Le nombre de prélèvements sanguins quotidiens dans les grands hôpitaux londoniens est passé de 10 000 à seulement 400 par jour après la cyberattaque. Le plus grand défi auquel Synnovis est confronté est que tous ses processus de laboratoire automatisés de bout en bout sont hors ligne, car tous les systèmes informatiques ont été verrouillés en réponse à l'attaque par ransomware.
La reprise en cours donne la priorité aux systèmes critiques. Un nouveau logiciel intermédiaire déployé dans les hôpitaux partenaires vise à rationaliser les rapports de résultats, mais la restauration complète reste une perspective lointaine. Synnovis collabore avec sa société mère, SYNLAB, et le NHS pour assurer une reprise sûre et progressive.
[Tweet] <blockquote class="twitter-tweet"><p lang="en" dir="ltr">Our latest statement on the cyberattack: <a href="https://t.co/qGvJhbACmE">https://t.co/qGvJhbACmE</a> <a href="https://t.co/OMOeyNlqRO">pic.twitter.com/OMOeyNlqRO</a></p>— Synnovis (@Synnovis) <a href="https://twitter.com/Synnovis/status/1807802073208996278?ref_src=twsrc%5Etfw">July 1, 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> [/Tweet]
Un hôpital s’est de même vu contraint de refuser des patients en raison d’une attaque de rançongiciel
Dans un communiqué publié en 2019, les responsables du DCH, les trois hôpitaux qui composent le système de santé du groupe en Alabama – le Centre médical régional de DCH à Tuscaloosa, le Centre médical de Northport et le Centre médical Fayette – annonçaient la fermeture à de nouveaux patients. Motif : les responsables des technologies de l’information faisaient face à une attaque qui a mis hors service le système informatique du réseau de santé.
Les ambulances locales avaient reçu l'ordre d'emmener les patients dans d'autres hôpitaux lorsque c'était possible. Les patients qui se présentaient aux salles d'urgence du DCH risquaient d'être transférés dans un autre hôpital une fois qu'ils auraient été stabilisés.
Ces hôpitaux avaient néanmoins pris en charge les interventions non urgentes et les cas chirurgicaux planifiés. Les détails sur l’attaque au ransomware n’avaient pas fait l’objet de divulgation dès les premières heures des incidents.
Ces situations qui ne sont pas nouvelles dans les hôpitaux sont dans bien des cas la résultante de la négligence de l’organisation en matière de cybersécurité
« Il y a dix ans, je travaillais pour la société qui gérait les systèmes des hôpitaux Royal Marsden et Chelsea and Westminster. J'ai insisté pour qu'ils patchent leurs serveurs Windows et je les ai avertis qu'ils pourraient être affectés par un ver ransomware. Après plusieurs mois d'inaction, Wannacry a frappé, les mettant hors service pendant quelques jours. Je ne sais pas comment cette attaque s'est déroulée, mais il semble que peu de choses aient changé au sein du NHS », témoigne un internaute.
« Je connais quelqu'un qui a également travaillé à la mise sur pied de serveurs et de réseaux pour le NHS il y a près de dix ans. Depuis leur départ, ces systèmes n'ont pas été maintenus. Le NHS a tenté d'externaliser son personnel avec des conséquences prévisibles. La situation difficile dans laquelle il se trouve actuellement est entièrement de son fait. Ils ont été prévenus il y a des années que le résultat serait l’actuel », ajoute un autre.
En 2017, le rançongiciel Wannacry a pris en otage des milliers d’ordinateurs dans une attaque d’envergure mondiale. Le logiciel Wannacry s’appuyait sur une faille de Windows exploitée par la NSA pour ses opérations d’espionnage et que Microsoft avait colmatée en mars 2017. Pourtant, à mi-parcours de la même année, des milliers d’ordinateurs du réseau NHS s’étaient retrouvés pris en otage. C’était donc la conséquence d’une négligence en matère de cybersécurité.
Source : Synnovis
Et vous ?
comment expliquer que des organisations continuent à être frappées par des attaques aux rançongiciels après toutes les leçons qu’elles auraient en principe du tirer des cas précédents tels Wannacry ?
Partagez-vous les avis selon lesquels le volet cybersécurité des entreprises continue de faire l’objet de négligence dans les entreprises ? Quelle est la situation en la matière au sein de l’entreprise dans laquelle vous travaillez ?
Voir aussi :
NotPetya : les attaquants ont incorporé une porte dérobée dans un logiciel comptable très populaire, propager le malware
Le ransomware WCry prend en otage des milliers d'ordinateurs dans une attaque d'envergure mondiale, des rançons de 300 $ minimum sont exigées
Le ransomware WannaCrypt a rapporté 80 000 dollars à ses auteurs, le collectif Résistance Cyber appelle à revoir le modèle de sécurité en France
Des hackers ont attaqué les ordinateurs de la ville de Baltimore au ransomware, bloquant l'accès à certains services essentiels depuis deux semaines
Baltimore : le retour à la normale après l'attaque par ransomware va coûter plus de 18 millions de dollars, l'addition pourrait être plus salée
Une patiente atteinte d'un cancer se voit contrainte de prendre une décision terrible après l'attaque d'un rançongiciel contre les hôpitaux londoniens
Et ravive le débat sur la négligence de la cybersécurité
Une patiente atteinte d'un cancer se voit contrainte de prendre une décision terrible après l'attaque d'un rançongiciel contre les hôpitaux londoniens
Et ravive le débat sur la négligence de la cybersécurité
Le , par Patrick Ruiz
Une erreur dans cette actualité ? Signalez-nous-la !