L’opération de ransomware LockBit a revendiqué la responsabilité d’une cyberattaque de novembre 2023 sur le réseau de l’hôpital Capital Health et menace de divulguer des données volées et des discussions de négociation d’ici demain.

Capital Health est un fournisseur de services de soins de santé primaires dans le New Jersey et certaines parties de la Pennsylvanie, exploitant deux grands hôpitaux et plusieurs cliniques satellites et spécialisées.

En novembre dernier, l’organisation a connu une panne de ses systèmes informatiques à la suite d’une cyberattaque sur son réseau, avertissant que l’incident aurait un impact sur ses opérations pendant au moins une semaine.

Une notification d’incident de sécurité sur le site Web de Capital Health informe que tous les systèmes ont été rétablis et que les opérations sont revenues à la normale, tandis que des mesures de sécurité supplémentaires ont été mises en œuvre pour éviter que des incidents similaires ne se reproduisent.

Les dernières mises à jour de Capital Health indiquent qu’ils enquêtent toujours pour savoir si des données ont été volées lors de la cyberattaque.

LockBit revendique une attaque sur la santé du capital
Le gang de ransomwares LockBit a maintenant revendiqué la responsabilité de l’attaque contre Capital Health en inscrivant la société de soins de santé sur son portail d’extorsion de fuites de données hier.

De plus, les cybercriminels affirment avoir volé sept téraoctets de données médicales sensibles qu’ils menacent de divulguer demain si l’organisation ne répond pas à leurs demandes de paiement de rançon.

LockBit a une règle d’affiliation qui stipule que ses affiliés (pirates informatiques) ne crypteront pas les fichiers sur les réseaux hospitaliers, mais leur permettront de voler des données à des fins d’extorsion.

Bien que cette politique ait été enfreinte à de nombreuses reprises par les affiliés de l’opération, dans l’attaque contre Capital Health, l’opération LockBit affirme qu’ils ont délibérément évité de crypter les fichiers de l’organisation et n’ont volé que des données.

« Nous n’avons délibérément pas chiffré cet hôpital pour ne pas interférer avec les soins aux patients. Nous venons de voler plus de 10 millions de fichiers », a déclaré le gang de ransomwares sur son site de fuite de données.

La plupart des groupes de ransomwares ont tendance à avoir des politiques strictes concernant les prestataires de services de santé, conseillant à leurs affiliés de ne pas commettre de telles agressions pour des raisons éthiques et les interdisant s’ils s’écartent de cette instruction.

Cependant, l’opération LockBit a ciblé à plusieurs reprises des réseaux de soins de santé, notamment le SickKids Children’s cancer hospital, la Katholische Hospitalvereinigung Ostwestfalen (KHO) en Allemagne, ainsi que l’hôpital de la région de Carthage et le centre médical Claxton-Hepburn dans le nord de l’État de New York.

Il convient de noter que les opérateurs de LockBit affirment qu’ils ne sont pas à l’origine de l’attaque de KHO, mais plutôt d’un autre gang de ransomwares qui a utilisé leur générateur de ransomware divulgué. Breachtrace n’a pas été en mesure de vérifier ces affirmations de manière indépendante.

Si LockBit et d’autres gangs de cybercriminalité continuent de suivre une approche purement de vol de données, extorquer des opérateurs hospitaliers sans toucher à l’infrastructure créerait un faux sentiment de cyberattaques « inoffensives ».

Les attaques par ransomware sans cryptage peuvent toujours entraîner des pannes du système dans le cadre de l’action de réponse de la victime, des violations de données catastrophiques pour de nombreuses personnes qui ont reçu des soins dans les hôpitaux ciblés et des pertes financières importantes pour des institutions déjà sous-financées ou économiquement en difficulté.

Malheureusement, les exemples récents d’attaques par ransomware à fort impact dans le secteur de la santé sont abondants, y compris d’autres victimes, telles que Ardent Health Services, Integris Health, ESO Solutions et le Fred Hutchinson Cancer Center (Fred Hutch).

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *