Le Hollywood Presbyterian Medical Center a fini par payer pour retrouver l’accès à ses systèmes informatiques.
Cet hôpital californien a fait l’actualité ces dernières semaines dans le monde de la sécurité IT. Et pour cause : il a été victime d’un rançongiciel* qui a sérieusement perturbé son activité.
Selon les premières conclusions de l’enquête lancée vendredi 12 février par le FBI, les autorités judiciaires de Californie et la police de Los Angeles, il ne s’agit pas d’une attaque ciblée.
Cela ne change visiblement pas l’ampleur des dégâts. On ignore dans quelle mesure le malware est parvenu à contaminer le réseau, mais le témoignage du CEO Allen Stefanek a suffi à illustrer la gravité du problème avec, entre autres, une indisponibilité périodique des blocs opératoires d’urgence.
En interne, l’état d’alerte maximale avait été décrété le 5 février.
Les employés avaient pour consigne de laisser leur ordinateur éteint pour éviter la propagation du ransomware. Ce qui a empêché l’accès à de nombreuses données stratégiques : prescriptions de médicaments, images de scanners, documentation de certains appareils…
Le personnel était repassé au papier pour enregistrer les informations des patients… et au fax pour communiquer avec les autorités. Quant aux urgences (911), elles étaient redirigées vers d’autres établissements.
Dans l’absolu, c’est du passé : la situation est revenue à la normale lundi 15 février, soit 10 jours après l’attaque.
Seulement, l’hôpital a dû délier sa bourse. Pas à hauteur de la rançon réclamée à l’origine (9 000 bitcoins, soit environ 3,4 millions d’euros au cours actuel de la crypto-monnaie), mais en versant tout de même 40 bitcoins, soit plus de 15 000 euros.
Pour Allen Stefanek, c’était « la meilleure chose à faire » dans l’intérêt de tous.
Ce que le dirigeant ne précise pas, c’est si quelqu’un lui a conseillé de payer. Sachant que les experts en sécurité IT ont tendance à recommander de ne surtout pas verser de rançon, comme le souligne Associated Press.
On manque de statistiques précises sur ce point, étant donné que la plupart des organisations qui paient une rançon ne rendent pas l’information publique. Pour McAfee, le taux de « payeurs » serait d’environ 3 % parmi toutes les victimes de ransomware.
* Selon Symantec, les rançongiciels sont impliqués dans 0,2 % des attaques informatiques.
Crédit photo : Ton Snoei – Shutterstock.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…