
Le NHS England a révélé aujourd’hui que plusieurs hôpitaux londoniens touchés par l’attaque du ransomware Synnovis de la semaine dernière avaient été contraints d’annuler des centaines d’opérations et de rendez-vous prévus.
Anciennement connu sous le nom de Viapath, Synnovis a été créé sous le nom de GSTS Pathology en 2009 et est passé à la marque Synnovis en octobre 2022. L’organisation a été créée en tant que partenariat entre SYNLAB UK & Ireland, Guy’s et St Thomas’ NHS Foundation Trust et le King’s College Hospital NHS Foundation Trust.
Les interruptions de service en cours au Guy’s and St Thomas’ NHS Foundation Trust, au King’s College Hospital NHS Foundation Trust et aux prestataires de soins primaires du sud-Est de Londres résultent du verrouillage de Synnovis de ses systèmes par une attaque du 3 juin liée à l’opération de ransomware Qilin.
Alors que les notes de service émises par les responsables de l’hôpital révélaient que cet « incident critique en cours » avait eu un « impact majeur » sur leurs procédures et opérations (y compris les transfusions sanguines et les analyses de sang), le NHS a déclaré deux jours après l’incident que les services d’urgence comme A&E, les centres de soins d’urgence et les maternités sont ouverts comme d’habitude, bien que certaines opérations et procédures reposant sur les services de pathologie aient dû être reportées.
Cependant, vendredi, le NHS London a révélé l’ampleur massive de l’impact de l’attaque par ransomware sur les opérations des hôpitaux touchés, ajoutant qu’il faudrait probablement des mois avant que Synnovis ne restaure complètement ses systèmes.
« Les données de la première semaine après l’attaque (3-9 juin) montrent que, dans les deux fiducies les plus touchées – King’s College Hospital NHS Foundation Trust et Guy’s and St Thomas’ NHS Foundation Trust – plus de 800 opérations planifiées et 700 rendez-vous ambulatoires devaient être réorganisés », a déclaré le NHS.
« Synnovis se concentre sur la récupération technique du système, avec des plans en place pour commencer à restaurer certaines fonctionnalités de son système informatique dans les semaines à venir. La restauration technique complète prendra cependant un certain temps, et la nécessité de réserver à nouveau des tests et des rendez-vous signifiera que certaines perturbations causées par le cyberincident continueront de se faire sentir au cours des prochains mois. »
Le NHS met en garde contre les pénuries de réserves de sang
Le NHS Blood and Transplant (NHSBT) d’Angleterre a également émis un avertissement lundi concernant une pénurie de sang dans les hôpitaux de Londres. Ils ont spécifiquement besoin de donneurs de sang O-positifs et O-négatifs pour planifier des rendez-vous et aider à reconstituer les réserves de sang de type O.
Ce sang est nécessaire pour les opérations et les procédures dans les cas où les patients ne peuvent pas se permettre d’attendre d’autres procédures d’appariement sanguin qui peuvent prendre plusieurs heures.
« Nous reconnaissons pleinement la détresse que tout retard dans les soins peut causer à nos patients et à leurs familles, et nous en sommes vraiment désolés », ont déclaré le professeur Ian Abbs, directeur général du Guy’s and St Thomas’ NHS Foundation Trust, et le professeur Clive Kay, Directeur général du King’s College Hospital NHS Foundation Trust dans une déclaration conjointe.
« En attendant, nous exhortons les patients à se présenter à leurs rendez-vous comme prévu, à moins qu’ils ne soient contactés. »
Alors que le site de fuite du Dark Web de Qilin est tombé en panne quelques jours après l’attaque, il est maintenant de retour en ligne avec le gang qui n’a pas encore revendiqué le Synnovisbreach.
L’opération de ransomware Qilin est apparue il y a deux ans, en août 2022, sous le nom « Agenda » mais rapidement rebaptisée Qilin.
Depuis lors, le gang a été lié à ou a fait de nombreuses victimes, avec plus de 130 entreprises ajoutées à son site de fuite depuis qu’il a fait surface. Cependant, les opérateurs de Qilin n’étaient pas très actifs jusqu’à la fin de 2023, lorsque leurs attaques ont considérablement augmenté.
Ils sont connus pour mener des attaques de double extorsion, faisant pression sur les entreprises ciblées pour qu’elles répondent à leurs demandes en utilisant des données volées avant de crypter les systèmes compromis. Jusqu’à présent, Breachtrace a vu des demandes de rançon de Qilin allant de 25 000 à des millions de dollars pour des victimes plus connues.