70 % des appareils sont de nouveau utilisés à la suite d’une cyberattaque HSE


Le PDG de HSE, Paul Reid, a déclaré que les coûts financiers immédiats de l’attaque par ransomware sont « bien supérieurs à 100 millions d’euros ».

Plus d’un mois après une attaque de ransomware majeure contre l’Irish Health Service Executive (HSE), 75 % des serveurs du HSE ont été décryptés et 70 % des appareils des utilisateurs finaux sont maintenant de nouveau en ligne.

C’est selon le PDG de HSE Paul Reid, s’adressant à un comité mixte d’Oireachtas sur la santé ce matin (23 juin).

L’attaque impliquait un malware connu sous le nom de Conti, également connu sous le nom de ransomware à « double extorsion », ce qui signifie qu’en plus de conserver l’accès aux systèmes contre rançon, le malware peut également voler des informations stockées sur le système.

Près d’une semaine après l’attaque, des données de santé volées seraient apparues en ligne, ce qui a incité le HSE à obtenir une injonction de la Haute Cour contre le partage de ces données. Reid a déclaré au comité qu’il n’était au courant d’aucune autre fuite de données, mais il a averti qu’ils « ne peuvent jamais être sûrs que nous avons vu le pire de cela ».

De plus, alors que de nombreux systèmes sont à nouveau opérationnels, Reid a déclaré que l’interopérabilité entre les systèmes et les sites est en cours, ce qui continuera d’avoir un impact sur les services.

« Bien que nous puissions décrypter efficacement les données, ce n’est qu’un élément. Le malware doit également être éradiqué », a-t-il déclaré.

« Le déchiffrement prend beaucoup plus de temps que le chiffrement d’origine, et l’éradication implique des tâches supplémentaires pour garantir que les auteurs n’ont aucune voie d’accès vers nos systèmes. »

Coûts des cyberattaques

Soutenir la Silicon Republic

Reid a déclaré au comité qu’il faudra des mois avant que les systèmes ne soient entièrement restaurés. « Il ne faut pas sous-estimer les dommages causés par cette cyberattaque », a-t-il déclaré.

« Il y a certes des coûts financiers, mais il y aura malheureusement aussi des coûts humains. J’assure aux membres et au public que nous faisons tout notre possible pour restaurer les systèmes. »

Certains des coûts financiers comprennent le travail technique de décryptage des systèmes et d’éradication des logiciels malveillants, le remplacement des appareils, la mise à niveau des systèmes clés et d’autres coûts de tiers.

Lorsqu’on lui a demandé plus de clarté sur les coûts financiers de l’attaque, Reid a déclaré que bien que les coûts à long terme soient toujours en cours d’estimation, il a déclaré que les coûts immédiats sont « bien supérieurs à 100 millions d’euros ».

Au milieu de l’attaque, le cybergang impliqué a envoyé une demande de rançon exigeant une rançon de près de 20 millions de dollars pour les données volées lors de l’attaque.

Cependant, il est déconseillé de payer des rançons pour les cyberattaques. Noel O’Grady, directeur de Sungard Availability Services Ireland, a expliqué que le fait de payer des cybercriminels « envoie le message qu’une organisation est prête à remettre de l’argent et peut leur donner une cible pour de futures attaques ».

Un exemple en est la récente cyberattaque de Colonial Pipeline, où l’on pense que le paiement d’une rançon de 5 millions de dollars n’a fait qu’exaspérer ce problème croissant.

Partager:

Partager sur facebook
Partager sur twitter
Partager sur telegram
Partager sur reddit
Partager sur linkedin
Partager sur pinterest

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Articles Similaires