compteur

lundi 27 mars 2023

Cyberattaque du CHRU de Brest : les dernières explications des spécialistes

Le collaborateur dont le compte compromis a permis l'attaque du jeudi 9 mars 2023 dans la soirée environ 10 minutes avant 21h avait été victime de détournement de comptes de réseaux sociaux autour du 20 février et les traces réseau de l'attaque du CHU de Brest "font ressortir le recours à un serveur de commande et de contrôle apparu peu de temps avant, d’ailleurs partagé sur Twitter par des chercheurs, mais sans qu’il soit possible de l’attribuer à un groupe de cybercriminels connu."

C'est le 17 février 2023 que j'avais publié cet article où je donnais quelques précisions concernant une expertise psychiatrique ordonnée à mon sujet en 2021 et qui n'a finalement jamais eu lieu, au grand dam du demandeur, le cybercriminel, harceleur, mythomane, calomniateur, pédophile et terroriste notoire Pascal Edouard Cyprien Luraghi :

http://satanistique.blogspot.com/2023/02/lexpertise-psychiatrique-passage-oblige.html

L'expert psychiatre désigné pour cette expertise, Jean-Yves Cozic de l'hôpital psychiatrique de Bohars (CHRU de Brest), s'en était ensuite justifié auprès de son commanditaire en lui indiquant par mail que les psychiatres redoutent les paranoïaques, puisqu'il s'agissait de sa commande, l'expert était payé pour me décréter "paranoïaque", comme le taré l'a toujours beuglé partout depuis 2008.

La réalité est tout autre, comme je l'ai expliqué dans mon article du 17 février 2023 : non seulement je n'ai jamais été paranoïaque, mais Jean-Yves Cozic était légalement obligé de refuser de m'expertiser du fait que son chef de pôle Michel Walter se présente depuis 2010 au moins comme un complice objectif de tous les crimes et délits du pédophile Pascal Edouard Cyprien Luraghi à mon encontre.

On notera à ce sujet que le même expert avait écrit au juge que je refusais l'expertise, ce qui est tout aussi faux.

Il ment tout le temps et à tout le monde, mais cela n'a rien de surprenant, c'est un psychiatre, et qui plus est, un psychiatre du CHU de Brest.

Et comme tous les autres, il s'agit bien encore d'un complice du cybercriminel, trafiquant de drogue, pédophile, violeur, proxénète et terroriste "islamigré" Pascal Edouard Cyprien Luraghi, qui par ailleurs n'avait pas produit de demande officielle pour cette expertise, car pour lui c'est inutile : il communique avec tous les acteurs des procédures judiciaires locales hors procédure, qu'ils soient juges, psychiatres ou autres, et leur demande ce qu'il veut par mail ou téléphone avec la certitude qu'il l'obtiendra, vu qu'il est pédophile, inclus dans un très gros réseau pédocriminel, et qu'ils sont tous corrompus.

Le seul hic auquel ils soient tous régulièrement confrontés, c'est que je me défends, et pas trop mal, du simple fait que contrairement à eux, je n'ai jamais menti.


A lire ou à relire à ce sujet :

http://satanistique.blogspot.com/2022/03/je-ferais-peur-michel-walter.html

http://satanistique.blogspot.com/2023/02/lexpertise-psychiatrique-passage-oblige.html

http://satanistique.blogspot.com/2023/03/le-chru-de-brest-victime-dune.html

http://satanistique.blogspot.com/2023/03/cyberattaque-du-chu-de-brest-une.html

http://satanistique.blogspot.com/2023/03/cyberattaque-du-chru-de-brest-la.html

http://satanistique.blogspot.com/2023/03/cyberattaque-au-chu-de-brest-plusieurs.html

 

https://www.lemagit.fr/actualites/365534157/Cyberattaque-contre-le-CHRU-Brest-ce-quil-sest-passe

Cyberattaque contre le CHRU Brest : ce qu’il s’est passé

 

Le centre hospitalier a évité le pire. Récit, avec Jean-Sylvain Chavanne, RSSI du CHRU de Brest, de la réponse à une cyberattaque découverte alors qu’elle n’en était qu’à ses prémices.

 

Lors d’un point presse, ce vendredi 24 mars, la direction du CHRU de Brest a expliqué que la reconnexion à Internet avait commencé, les agents pouvant à nouveau envoyer et recevoir des e-mails, notamment. Après deux semaines de fonctionnement en mode dégradé. Récit, depuis les coulisses du système d'information de l'hôpital, de ce qu’il s’est passé.

Tout commence le jeudi 9 mars, dans la soirée. Environ 10 minutes avant 21h, les équipes informatiques du CHRU de Brest reçoivent une notification : le système d’information du centre hospitalier est susceptible d’être victime d’une intrusion. 

Sans attendre, Jean-Sylvain Chavanne, RSSI du CHRU de Brest, et ses collègues lancent les premières investigations afin de qualifier l’alerte. 

Cette notification est relativement sommaire : elle porte sur les identifiants d’un compte utilisateur compromis. Mais c’est suffisant pour rechercher des connexions avec ce compte. 

Très vite, un constat s’impose : ce compte a bien été utilisé pour accéder frauduleusement au système d’information du CHRU. Les actions menées avec celui-ci ne laissent pas de place au doute : elles relèvent clairement de la reconnaissance initiale, cette phase, aux prémices d’une cyberattaque, durant laquelle l’assaillant entame la découverte et l’exploration de l’environnement IT auquel il a réussi à accéder.

Un compte utilisateur détourné

Les journaux de pare-feu permettent d’établir l’existence des connexions et les serveurs internes auxquels elles ont servi à accéder. Le système de détection et de réponse sur les hôtes (Endpoint Detection and Response, EDR) a détecté ces actions de reconnaissance réalisées et généré les alertes correspondantes. 

C’est l’ensemble de ces observations qui conduit à conclure que la meilleure approche, pour empêcher l’assaillant d’aller plus loin, consiste à déconnecter tout le CHRU d’Internet. 

Jean-Sylvain Chavanne se souvient : « en tout, il nous a fallu 2h30 pour décider que, pour être sereins, être sûrs d’arrêter l’attaque au bon moment, et ne pas passer à côté de quelque chose, il fallait couper Internet ». 

Mais les investigations se sont poursuivies dans la nuit, avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (Anssi), jusqu’à 3h du matin. 

En parallèle, il fallait organiser les services de soin en mode dégradé, « un travail collectif, avec les différents directeurs, la DSI, et bien sûr la direction générale, qui a parfaitement pris la mesure de la gravité de la situation ». 

Un assaillant arrêté dans son élan

Lorsque la décision est prise, l’état exact d’avancement de la cyberattaque n’est pas encore établi. Il faudra attendre le lendemain et l’intervention d’un prestataire de réponse à incidents de sécurité (PRIS). Ce dernier est prêt à 8h. 

À la mi-journée, la bonne nouvelle tombe : l’attaquant n’est pas parvenu à élever ses privilèges. Ses capacités de nuisances sont dès lors restées très limitées, bien en deçà de ce dont il aurait eu besoin pour réussir à déployer largement un rançongiciel et à le déclencher.

Les traces réseau font ressortir le recours à un serveur de commande et de contrôle apparu peu de temps avant, d’ailleurs partagé sur Twitter par des chercheurs, mais sans qu’il soit possible de l’attribuer à un groupe de cybercriminels connu. Et sans que les listes de blocage des pare-feu n’aient eu le temps d’être actualisées.

L’enquête laisse à suspecter l’implication, préalable au début de la cyberattaque, d’un maliciel dérobeur, un infostealer : le collaborateur dont le compte a été compromis a par ailleurs été victime de détournement de comptes de réseaux sociaux autour du 20 février. 

Les investigations n’ont pas fait ressortir la mise en place de capacités de persistances, comme des portes dérobées ou de nouveaux comptes utilisateurs qui permettraient à l’assaillant de revenir après avoir été débusqué.

Un environnement complexe

Le CHRU Brest a adopté l’EDR d’HarfangLab, avec un prestataire de services managés de détection et de réponse (MDR). Mais l’EDR n’était pas encore configuré en mode bloquant au moment de la cyberattaque : « nous étions encore en phase d’épuration des nombreux faux positifs ». 

« le dossier patient informatisé était toujours disponible. C’est pour cela que l’on a pu conserver les consultations, les urgences, la maternité, notamment ».
Jean-Sylvain Chavanne, RSSI du CHRU de Brest.

Car il n’est pas question de prendre le risque, en activant trop tôt le mode bloquant, de perturber le fonctionnement d’un serveur imagerie médicale, par exemple. 

Illustration : « notre EDR nous remonte régulièrement des alertes pour des exécutables non signés réalisant des commandes susceptibles de paraître suspectes. Alors qu’elles sont légitimes ». Et c’est le fait d’équipementiers biomédicaux qui ne signent pas systématiquement leurs exécutables. 

Le CHRU de Brest, ce sont près de 8000 utilisateurs, 350 serveurs, et surtout un parc applicatif très fortement hétérogène. L’EDR d’HarfangLab couvre l’ensemble des postes de travail et environ 300 des serveurs. De quoi disposer d’une bonne visibilité, même si elle n’est pas totale, du fait notamment de certains systèmes d’exploitation non supportés. 

Le centre hospitalier aimerait aller plus loin, notamment avec le déploiement de sondes réseau permettant de pallier ces limites, « mais nous ne sommes pas en mesure de disposer d’une personne qui permettrait de les opérer », explique Jean-Sylvain Chavanne, en soulignant une difficulté de recrutement chronique sur ce genre de profil. Une fiche de poste est ouverte de longue date.

Déconnecter d’Internet ? Un choix bénéfique

Jean-Sylvain Chavanne souligne la résilience dont ont fait preuve les professionnels de santé dans cette épreuve. Mais déconnecter le CHRU d’Internet a eu plusieurs effets bénéfiques. 

Tout d’abord, cette déconnexion a permis d’enquêter sur des machines actives, à la recherche de traces directement en mémoire vive, tout en contenant la menace.

En outre, les applicatifs métiers on-premise ont pu continuer de fonctionner et d’être utilisés normalement, limitant ainsi l’impact métier : « le dossier patient informatisé était toujours disponible. C’est pour cela que l’on a pu conserver les consultations, les urgences, la maternité, notamment ». L’activité de soins a pu rester quasiment normale.

La situation a toutefois permis d’identifier des applications devant être requalifiées comme critiques, à commencer par celle du brancardage. Elle est essentielle pour maintenir un bon taux de sortie et éviter l’engorgement des services de soin. 

L’incident survenu début mars conduit dès lors à revoir les analyses de risque en tenant compte de la nécessité potentielle de devoir un jour, à nouveau, couper les flux d’Internet : « dans un cas pareil, il faut que l’on ait des procédures dégradées qui nous permettent de continuer à fonctionner ».


Aucun commentaire:

Enregistrer un commentaire