{"id":6237,"date":"2016-03-31T00:00:00","date_gmt":"2016-03-30T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6237"},"modified":"2019-04-01T10:33:46","modified_gmt":"2019-04-01T08:33:46","slug":"les-cyber-attaques-contre-les-hopitaux-sont-reelles","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/cyberangriffe-auf-krankenhaeuser-echt\/","title":{"rendered":"Cyber-attaques contre les h\u00f4pitaux - r\u00e9elles ?"},"content":{"rendered":"<p>D'une part, on a appris qu'un h\u00f4pital aux \u00c9tats-Unis avait pay\u00e9 une ran\u00e7on \u00e0 des cybercriminels pour d\u00e9crypter des syst\u00e8mes crypt\u00e9s. D'autre part, la presse a annonc\u00e9 que des h\u00f4pitaux allemands avaient \u00e9galement \u00e9t\u00e9 victimes de cyberattaques et avaient d\u00fb suspendre leurs activit\u00e9s.<\/p>\n<p>A cela s'ajoute le fait que depuis quelque temps, un nouveau cheval de Troie de cryptage appel\u00e9 \"Locky\" s\u00e9vit et infecte les syst\u00e8mes avec beaucoup de succ\u00e8s. Si l'on m\u00e9lange tout cela, on obtient des titres sensationnels du type \"Les cybercriminels attaquent les h\u00f4pitaux allemands\".<\/p>\n<p>Et dans la perception du public, les h\u00f4pitaux ont \u00e9t\u00e9 victimes d'attaques cibl\u00e9es - contre lesquelles, comme chacun sait, on ne peut pas se d\u00e9fendre. Parler ici d'\"attaques\" est pour le moins \"n\u00e9gligemment inexact\".<\/p>\n<p>Les personnes concern\u00e9es ont tout simplement \u00e9t\u00e9 victimes de chevaux de Troie de cryptage \"normaux\", comme il en existe en quantit\u00e9 depuis des ann\u00e9es. Ils n'ont pas \u00e9t\u00e9 sp\u00e9cialement introduits dans ces h\u00f4pitaux et n'ont pas \u00e9t\u00e9 d\u00e9velopp\u00e9s \u00e0 cet effet. Les h\u00f4pitaux ont simplement eu la malchance de voir l'un de ces chevaux de Troie s'ex\u00e9cuter sur leurs syst\u00e8mes internes.<\/p>\n<p>Et contrairement aux personnes priv\u00e9es, ce ne sont pas des images priv\u00e9es ou autres qui ont \u00e9t\u00e9 crypt\u00e9es, mais des donn\u00e9es nettement plus sensibles. Mais : il ne s'agissait ni d'attaques cibl\u00e9es ni de quelque chose de fondamentalement nouveau !<\/p>\n<p>En termes simples, la probabilit\u00e9 montre son mauvais visage : apr\u00e8s que les utilisateurs priv\u00e9s aient \u00e9t\u00e9 les premiers \u00e0 en souffrir dans le pass\u00e9, les h\u00f4pitaux sont d\u00e9sormais touch\u00e9s.<\/p>\n<p>En toute rigueur, il est \u00e9tonnant qu'il ne se soit pas pass\u00e9 bien plus de choses auparavant. J'ai \u00e9galement lu qu'il s'agissait \"d'attaques comme celles que l'on a vues auparavant sur d'autres secteurs industriels\" et \"d'armes cybern\u00e9tiques inconnues\".<\/p>\n<p>Il y a ici un \u00e9cart entre la v\u00e9rit\u00e9 et la perception : les chevaux de Troie de cryptage harc\u00e8lent l'informatique depuis longtemps. C'est un bon indicateur du fait que ce mod\u00e8le commercial fonctionne pour les criminels - et continuera malheureusement \u00e0 le faire pendant longtemps.<\/p>\n<p>Bien s\u00fbr, il n'existe pas de protection \u00e0 100 % contre ces chevaux de Troie. Bien s\u00fbr, il est possible de r\u00e9duire la probabilit\u00e9 avec des solutions de s\u00e9curit\u00e9 au niveau de la passerelle, du r\u00e9seau et du point final.<\/p>\n<p>Il faut toutefois \u00eatre conscient qu'il faut tout de m\u00eame s'attendre \u00e0 une infestation ! M\u00eame l'utilisation de syst\u00e8mes de d\u00e9tection des br\u00e8ches, y compris le sandboxing, ne peut qu'influencer la probabilit\u00e9 et fournir (a posteriori) des donn\u00e9es m\u00e9dico-l\u00e9gales exploitables.<\/p>\n<p>Mais ce n'est qu'une question de \"quand\", pas de \"si\" quelque chose passe. Un cybercriminel peut cr\u00e9er des milliers de variantes avec peu d'efforts et les optimiser jusqu'\u00e0 ce que les solutions de s\u00e9curit\u00e9 actuelles ne les trouvent justement pas.<\/p>\n<p>En partant du principe qu'il peut y avoir une infestation, il faut donc planifier des mesures de s\u00e9curit\u00e9 appropri\u00e9es. De simples bonnes pratiques telles que la segmentation du r\u00e9seau et les fonctions de s\u00e9curit\u00e9 en font partie, tout comme une \"sauvegarde et restauration\" profane.<\/p>\n<p>Cela signifie que m\u00eame si quelque chose passe, seuls quelques ordinateurs du segment sont concern\u00e9s et peuvent \u00eatre \"nettoy\u00e9s\" via une restauration. Dans le cadre de l'exploitation d'environnements informatiques commerciaux, tout cela correspond \u00e0 des recommandations et \u00e0 des exp\u00e9riences de longue date en mati\u00e8re d'exploitation.<\/p>\n<p>Il est d'autant plus \u00e9tonnant de constater qu'ici, ce ne sont pas seulement des domaines isol\u00e9s (par ex. l'administration) qui ont \u00e9t\u00e9 touch\u00e9s, mais des maisons enti\u00e8res \"hors ligne\", parfois pendant des jours. Pour le dire explicitement : \u00e0 mon avis, il ne s'agissait pas d'\"attaques\".<\/p>\n<p>Parler ici d'une attaque d\u00e9tourne l'attention de l'agresseur pr\u00e9sum\u00e9 et l'\u00e9loigne des questions d'exploitation - ce qui n'est peut-\u00eatre pas totalement involontaire...<\/p>\n<p>Mais l'effet pour le grand public est malheureusement une sorte de sentiment de panique qui n'a pas lieu d'\u00eatre sous cette forme. Il s'agissait tout simplement d'un cheval de Troie normal, comme il en circule des milliers chaque jour.<\/p>\n<p>Au contraire, si d'autres infrastructures critiques sont effectivement victimes de v\u00e9ritables attaques cibl\u00e9es, l'ensemble sera rejet\u00e9 comme un nouvel alarmisme avec la r\u00e9ponse \"ce n'\u00e9tait pas si grave la derni\u00e8re fois\". Et cela, nous ne pouvons vraiment pas nous le permettre.<\/p>","protected":false},"excerpt":{"rendered":"<p>Elles ont fait la une des journaux ces derni\u00e8res semaines : Des attaques de logiciels malveillants ont effectivement contraint des h\u00f4pitaux allemands \u00e0 suspendre partiellement leurs activit\u00e9s dans certains services. Jusqu'ici, tout va bien. Mais que s'est-il r\u00e9ellement pass\u00e9 ?<\/p>","protected":false},"author":52,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1605],"tags":[8410,8405,3863],"coauthors":[24313],"class_list":["post-6237","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1604","tag-backup","tag-cyberangriffe","tag-trojaner","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Sie haben in den vergangenen Wochen die Schlagzeilen bestimmt: Angriffe mit Schadsoftware zwangen tats\u00e4chlich Krankenh\u00e4user in Deutschland, ihren Betrieb in einigen Abteilungen teilweise einzustellen. So weit, so schlecht. Aber was ist wirklich passiert?<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag1604\/\" rel=\"category tag\">MAG 16-04<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/fr\/author\/raimund-genes\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=6237"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6237\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=6237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=6237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=6237"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=6237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}