[ad_1]

Freseniusle plus grand opérateur d’hôpitaux privés d’Europe et un important fournisseur de produits et de services de dialyse très demandés grâce à la COVID-19[feminine pandémie, a été touché par une cyberattaque par rançongiciel sur ses systèmes technologiques. La société a déclaré que l’incident avait limité certaines de ses opérations, mais que les soins aux patients se poursuivaient.

Basé en Allemagne, le Groupe Fresenius comprend quatre entreprises indépendantes : Soins médicaux Freseniusl’un des principaux fournisseurs de soins aux personnes souffrant d’insuffisance rénale ; Fresenius Héliosle plus grand opérateur hospitalier privé d’Europe (selon le site Web de l’entreprise) ; Fresenius Kabi, qui fournit des médicaments pharmaceutiques et des dispositifs médicaux ; et Fresenius Vamedqui gère les établissements de santé.

Dans l’ensemble, Fresenius emploie près de 300 000 personnes dans plus de 100 pays et est classé 258e sur le Forbes Global 2000. La société fournit des produits et services pour la dialyse, les hôpitaux et les soins hospitaliers et ambulatoires, avec près de 40% de part de marché pour la dialyse aux États-Unis. C’est inquiétant parce que le COVID-19 provoque chez de nombreux patients une insuffisance rénale, ce qui a conduit à une pénurie de machines et de fournitures de dialyse.

Mardi, un lecteur de BreachTrace qui a demandé à rester anonyme a déclaré qu’un parent travaillant pour les opérations américaines de Fresenius Kabi avait signalé que les ordinateurs du bâtiment de son entreprise avaient été bloqués et qu’une cyberattaque avait affecté toutes les activités de l’entreprise dans le monde.

Le lecteur a dit que le coupable apparent était le Rançongiciel serpentune souche relativement nouvelle détaillé pour la première fois plus tôt cette année qui est utilisé pour secouer les grandes entreprises, en prenant leurs systèmes informatiques et leurs données en otage en échange d’un paiement dans une monnaie numérique telle que le bitcoin.

Porte-parole de Fresenius Matt Kuhn a confirmé que l’entreprise était aux prises avec une épidémie de virus informatique.

« Je peux confirmer que la sécurité informatique de Fresenius a détecté un virus informatique sur les ordinateurs de l’entreprise », a déclaré Kuhn dans une déclaration écrite partagée avec BreachTrace. « Par mesure de précaution conformément à notre protocole de sécurité établi pour de tels cas, des mesures ont été prises pour empêcher une nouvelle propagation. Nous avons également informé les autorités d’enquête compétentes et, bien que certaines fonctions au sein de l’entreprise soient actuellement limitées, les soins aux patients se poursuivent. Nos experts en informatique continuent de travailler pour résoudre le problème le plus rapidement possible et s’assurer que les opérations se déroulent aussi bien que possible. »

L’assaut contre Fresenius intervient au milieu d’attaques de plus en plus ciblées contre les prestataires de soins de santé en première ligne pour répondre à la pandémie de COVID-19. En avril, l’organisation policière internationale INTERPOL averti il « a détecté une augmentation significative du nombre de tentatives d’attaques de ransomware contre des organisations et des infrastructures clés engagées dans la réponse au virus. Les cybercriminels utilisent des ransomwares pour prendre en otage numérique les hôpitaux et les services médicaux, les empêchant d’accéder à des fichiers et systèmes vitaux jusqu’à ce qu’une rançon soit payée.

Mardi, le département de la Sécurité intérieurec’est Agence de cybersécurité et de sécurité des infrastructures (LPCC) émis une alerte avec le Royaume-Uni Centre national de cybersécurité avertissant que les groupes dits de « menace persistante avancée » – des équipes de piratage parrainées par l’État – ciblent activement les organisations impliquées dans les réponses nationales et internationales au COVID-19.

« Les acteurs de l’APT ciblent fréquemment les organisations afin de collecter des informations personnelles en masse, de la propriété intellectuelle et des renseignements qui correspondent aux priorités nationales », indique l’alerte. « La pandémie a probablement suscité un intérêt supplémentaire pour les acteurs de l’APT pour recueillir des informations liées à COVID-19. Par exemple, les acteurs peuvent chercher à obtenir des renseignements sur la politique de santé nationale et internationale, ou acquérir des données sensibles sur la recherche liée au COVID-19.

Autrefois considérées par beaucoup comme des attaques d’extorsion isolées, les infestations de ransomwares sont devenues de facto des violations de données pour de nombreuses entreprises victimes. En effet, certains des gangs de ransomwares les plus actifs ont commencé à télécharger des tonnes de données à partir de cibles avant de lancer le ransomware dans leurs systèmes. Certaines ou toutes ces données sont ensuite publiées sur des sites de honte aux victimes mis en place par les gangs de rançongiciels afin de faire pression sur les entreprises victimes pour qu’elles paient.

Chercheurs en sécurité dire Le rançongiciel Snake est quelque peu unique en ce sens qu’il cherche à identifier les processus informatiques liés aux outils de gestion d’entreprise et aux systèmes de contrôle industriel (ICS) à grande échelle, tels que les réseaux de production et de fabrication.

Alors que certains groupes de rançongiciels ciblant les entreprises se sont publiquement engagés à ne pas cibler les prestataires de soins de santé pendant la durée de la pandémie, les attaques contre les établissements de soins médicaux se sont néanmoins poursuivies. Fin avril, Centre médical Parkview à Pueblo, Colorado a été touché par une attaque de ransomware qui aurait rendu inutilisable le système de stockage des informations sur les patients de l’hôpital.

Fresenius a refusé de répondre aux questions sur les détails de l’attaque, affirmant qu’il ne fournissait pas d’informations détaillées ni de commentaires sur les questions de sécurité informatique. On ne sait toujours pas si l’entreprise paiera une demande de rançon pour se remettre de l’infection. Mais si c’est le cas, ce n’est peut-être pas la première fois : selon ma source de lecture, Fresenius a payé 1,5 million de dollars pour résoudre une précédente infection par ransomware.

« Cette nouvelle attaque est cependant à une échelle beaucoup plus grande », a déclaré le lecteur.

Mise à jour, 7 mai, 11 h 44 HE : Laurent Abrams chez Bleeping Computer dit l’attaque contre Fresenius semble faire partie d’une campagne plus large menée par les escrocs du rançongiciel Snake qui est passée à la vitesse supérieure ces derniers jours. Le rapport note que Snake siphonne également les fichiers non cryptés avant de crypter les ordinateurs sur un réseau, et que les victimes disposent d’environ 48 heures pour payer ou voir leurs fichiers internes mis en ligne pour que tous puissent y accéder.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *