On apprend aujourd'hui que des intrusions frauduleuses dans le système d'information du CHU de Brest ont été détectées, et qu'elles avaient été réalisées en usurpant le compte légitime d’un professionnel du CHU à travers les accès à distance.
De qui s'agit-il ?
Un psychiatre de l'hôpital psychiatrique de Bohars ?
Au moins deux d'entre eux ont eu des contacts par mails avec le pirate informatique Pascal Edouard Cyprien Luraghi.
Il s'agit de Jean-Yves Cozic et de son chef de pôle Michel Walter.
A lire ou à relire à ce sujet :
http://satanistique.blogspot.com/2022/03/je-ferais-peur-michel-walter.html
http://satanistique.blogspot.com/2023/02/lexpertise-psychiatrique-passage-oblige.html
http://satanistique.blogspot.com/2023/03/le-chru-de-brest-victime-dune.html
http://satanistique.blogspot.com/2023/03/cyberattaque-du-chu-de-brest-une.html
http://satanistique.blogspot.com/2023/03/cyberattaque-du-chru-de-brest-la.html
Cyberattaque au CHU de Brest : l’objectif était de rendre l’ensemble des systèmes inopérant
Deux semaines après la cyberattaque qui l’a frappé, le CHU de Brest retrouve progressivement certains services numériques.
Jeudi 9 mars, en soirée, le CHU de Brest a été victime d’une cyberattaque, qui a entraîné l’isolation totale de son système d’information d’internet, et l’entrée dans un fonctionnement en mode dégradé pour ses services.
Une intrusion sur le compte d’un professionnel
Ce vendredi 24 mars, la direction du CHU a légèrement levé le voile sur le mode opératoire : « Plusieurs intrusions frauduleuses ont été détectées sur [notre] système d’information. Elles ont été réalisées en usurpant le compte légitime d’un professionnel du CHU à travers les accès à distance. Aucun rançongiciel n’a été activé car les attaquants ont été découverts et arrêtés à temps, grâce à la coupure du réseau internet que le CHU a entreprise. Les logiciels malveillants déposés par les attaquants étaient destinés à rendre l’ensemble des systèmes inopérants en chiffrant les données », affirme le CHU, répétant qu’« en l’état actuel des connaissances », aucune fuite de données de patients, de recherche ou administrative n’a été décelée.
Quinze jours après cette attaque, le CHU fonctionne toujours en mode dégradé. « Le CHU de Brest c’est plus de 350 serveurs et 7 000 postes de travail : ce sont autant de points que les équipes de la direction des systèmes d’information doivent analyser et surveiller avant de retrouver un fonctionnement normal. »
Les e-mails de nouveau possibles
Ce retour progressif à la normale s’opérera donc de « façon méthodique et progressive sur plusieurs jours ou semaines, afin de s’assurer que les attaquants ne sont plus présents sur les serveurs, et que les infrastructures possèdent le moins de vulnérabilités possible ».
Quelques progrès sont toutefois notables en cette fin de semaine : « Les agents peuvent recevoir et envoyer des e-mails. Et de nombreuses applications métiers sont à nouveau fonctionnelles : prise de rendez-vous, consultation d’imageries médicales, envoi des résultats avec les établissements partenaires Samu, etc. Et certains sites internet indispensables à la pratique professionnelle (Vidal, Ameli…) ont été réouverts. D’autres applications sont en cours de vérification pour être rouvertes le plus rapidement possible ».
Aucun commentaire:
Enregistrer un commentaire