Une opération de maintenance est prévue vendredi 14 Aout 2020 entre 12h30 et 13h00. L'accès au site sera interrompu durant cette période. Nous vous remercions pour votre compréhension.

Une question ? Appelez le 01 48 06 54 92

 

TecHopital.com

 

https://www.pall.com/en/medical/landing/20-years-fr.html?utm_source=techopital&utm_medium=banner&utm_campaign=20-years-fr

L'hôpital privé du Confluent de Nantes victime d'une campagne de mails frauduleux via la messagerie Apicrypt*

Illustration cybersécurité
Illustration cybersécurité

NANTES, 22 août 2019 (TecHopital) - L’Hôpital privé du Confluent de Nantes a été touché par trois attaques informatiques entre le 14 mai et le 24 juin 2019 "sous la forme d'une campagne de mails frauduleux adressés aux salariés du groupe et notamment à destination des utilisateurs d'Apicrypt*", a expliqué Rémi Menanteau, directeur adjoint des systèmes d’information et responsable sécurité des systèmes d’information (RSSI) de l'hôpital privé nantais.

La première campagne d'envoi massif de mails frauduleux (ou phishing) s’est produite le 14 mai, elle a été suivie de deux autres attaques similaires les 18 et 24 juin dont fait état un rapport d'incident mis en ligne par Apicem, l'éditeur de la messagerie sécurisée de santé (MSSanté) Apicrypt*.

"A trois reprises, nous avons détecté un volume inhabituellement important de messages en provenance d’une adresse mail du groupe destiné à plusieurs centaines d’utilisateurs de la messagerie MSSanté Apicrypt*", a expliqué Rémi Menanteau à APMnews (site d'information du groupe APM International dont fait partie TecHopital) .

"Il ne s'agit pas d'un mail contenant un logiciel malveillant (ou malware) un rançongiciel (ou ransomware) mais d'un mail invitant les salariés du groupe à renouveler leurs mots de passe et identifiants de connexion. Il suffit d'y répondre pour communiquer ses identifiants et permettre aux envoyeurs d'intégrer le système", a poursuivi le DSI adjoint et RSSI du groupe Confluent.

L'ensemble du carnet d'adresses de l'Hôpital privé du Confluent a été touché par les trois attaques; pour y répondre, la DSI du groupe a "bloqué les flux" et a "travaillé avec Apicem à un plan d'action et de communication", a précisé le RSSI des hôpitaux privés nantais.

Il a fallu "15 jours à trois semaines" pour que la situation rentre dans l'ordre. "Nous avons réinitialisé tous les postes de travail et les mots de passe de tous nos collaborateurs. Nous avons également bloqué les accès extérieurs à la messagerie", a détaillé Rémi Menanteau.

"Ce qui a permis à la dernière attaque d'avoir lieu, c'est le fait qu'elle était très rapprochée de la deuxième. Nous n'avions pas eu le temps de tout bloquer et trois comptes ont été touchés. Il y a 2.000 comptes utilisateurs et ce sont en moyenne 150.000 mails qui transitent tous les mois, nous en filtrons déjà plus de la moitié mais parfois, il y a des mails frauduleux qui passent entre les mailles du filet."

L'Asip santé et la Cnil avertis

Les échanges avec la messagerie Apicrypt* ont été "coupés" pendant "une quinzaine de jours" suite à la troisième campagne de phishing, a indiqué à APMnews Rémi Menanteau.
Par ailleurs, le groupe Confluent a mené un audit "au début de l'année" pour repérer les failles de sécurité, et des sessions de formation à la cybersécurité à destination de l'ensemble des salariés de l'hôpital sont "régulièrement" organisées afin d'éviter ce genre d'incidents.

L'Agence des systèmes d'information partagés de santé (Asip santé) a été avertie dès la première campagne de mails frauduleux et "suit la situation de près". Une déclaration a également été faite auprès des services de la Commission de l'informatique et des libertés (Cnil) suite à la dernière attaque.

Ces campagnes de mails frauduleux "n'ont pas eu d'impacts sur le travail des professionnels de santé, ni sur les patients", a souligné le RSSI du groupe Confluent.
Ces dernières semaines, le groupe Ramsay-Générale de santé (RGdS) a aussi fait l'objet d'une cyberattaque qui a touché ses 120 établissements de santé en France, rappelle-t-on.

Pour rappel, en mai, l'Asip santé faisait état de près de 500 incidents de cybersécurité depuis la mise en place de la cellule d'accompagnement cybersécurité des structures de santé (ACSS) en octobre 2017.

Dans le détail, 88% des déclarations d'incidents proviennent des établissements de santé, 6% d'autres structures de type Ehpad (établissements d'hébergement pour personnes âgées dépendantes), 4% des laboratoires de biologie médicale et 2% des centres de radiothérapie.

La cellule ACSS est placée sous la responsabilité du fonctionnaire en charge de la sécurité des systèmes d'information (FSSI) du ministère, Philippe Loudenot, rappelle-t-on également.

wz/ab

Partagez cet article

Les dépêches liées à cette information

Il n'y a pas encore de commentaire sur cette publication.
Soyez le premier à réagir

Pour commenter cet article identifiez-vous ou enregistrez-vous si vous ne l'avez pas encore fait
https://www.techopital.com/contact.php
Les offres
Agenda