Edito :

Bienvenue dans notre revue de presse hebdomadaire dédiée à la cybersécurité ! Pour cette première semaine de juillet , nous continuons sur le thème de la santé, avec un focus sur la résilience en cas d'attaque et la sécurité des objets connectés. Nous ferons également un point sur les cyberattaques qui ont marqué la semaine sont deux attaques qui ont touché le ministère de la justice. Enfin, nous terminerons avec une grande quantité d'articles pertinents couvrant des sujets plus généraux de la cybersécurité avec notamment un article sur l'utilisation de l'IA et un autre sur une stratégie efficace pour les RSSI.

Bonne lecture !

Focus sur la Cybersécurité dans le domaine de la Santé :

Quelles leçons tirer de la du CHU de Rennes ? _ Publié le 28/06/2023 : Suite à la cyberattaque qui a eu lieu le 21 juin 2023 dans le Centre Hospitalier Universitaire (CHU) de Rennes, les services et outils informatiques ont été rétablis. La messagerie sécurisée, le transfert d'images et la reconnaissance vocale pour les comptes rendus médicaux sont à nouveau opérationnels, mais certains services, tels que l'envoi de mails vers l'extérieur et la prise de rendez-vous en ligne via Doctolib, ne sont pas encore disponibles pour des raisons de sécurité. Le CHU assure que l'accueil et la prise en charge des patients ne sont pas impactés par cette attaque. Voici des mesures qui peuvent permettre un rétablissement rapide dans un cas similaire :

  • Une préparation préalable avec un plan de reprise d'activité (PRA) solide, comprenant des procédures détaillées pour restaurer les systèmes à partir de sauvegardes
  • La détection rapide de l'attaque et une réponse immédiate, via un outil SIEM et une équipe SOC, permettent d'isoler les systèmes compromis, de limiter la propagation de l'attaque et de réduire les dommages potentiels.
  • Une communication de crise claire et régulière avec les parties prenantes internes et externes pour mieux coordonner les efforts de rétablissement et de maintenir la confiance.
  • La restauration à partir des sauvegardes pour permettre de rétablir rapidement les systèmes.

https://www.ouest-france.fr/societe/cyberattaque/cyberattaques-au-chu-de-rennes-des-services-retablis-ce-mercredi-28-mai-821a58ac-15db-11ee-84f1-0960f4dbada5

https://www.letelegramme.fr/ille-et-vilaine/rennes-35000/cyberattaque-au-chu-de-rennes-le-mot-de-passe-navait-pas-ete-change-6382317.php

Les hôpitaux, cibles de choix pour les hackers _ publié le 29/06/2023 : L'article met en évidence pourquoi les hôpitaux sont des cibles privilégiées des cyberattaques du fait d'un manque de ressources et d'expertise, en opposition avec le secteur privé qui investit davantage dans la cybersécurité. Pour réduire les risques, les chercheurs recommandent de travailler en amont en renforçant la résilience des systèmes, en utilisant des systèmes de gestion de l'information et des événements de sécurité (SIEM) en temps réel, en se faisant aider par des autorités compétentes, en assurant une communication de crise efficace et en formant le personnel à reconnaître les tentatives d'hameçonnage.

https://www.moustique.be/actu/sante/2023/06/29/les-hopitaux-cibles-privilegiees-des-cyberattaques-travailler-a-la-resilience-est-essentiel-265010

L'Internet des objets élargit la surface d'attaque dans le secteur médical _ Publié le 03/07/2023 : L'article met en évidence l'adoption croissante de l'Internet des objets (IoT) dans le secteur médical et souligne l'importance de protéger ces technologies de manière appropriée. Il souligne les avantages de l'IoT dans les soins de santé, tels que l'amélioration de la qualité des soins et l'efficacité accrue, mais met également en garde contre les risques de cybercriminalité. Il recommande la mise en place de mesures de sécurité adéquates, y compris l'identification et le chiffrement des appareils connectés, pour garantir l'intégrité des systèmes IoT dans le secteur de la santé.

https://www.solutions-numeriques.com/explorer-le-potentiel-de-linternet-des-objets-dans-le-secteur-medical/

Publication d'un « Guide d'aide à la préparation numérique du plan blanc » _ Publié le 28/06/2023 : Le gouvernement français a publié un guide d'aide à la préparation au volet numérique du Plan Blanc, destiné aux établissements de santé. Ce guide vise à renforcer la sécurité des systèmes d'information et à prévenir les incidents numériques, en particulier les cyberattaques, qui peuvent compromettre la sécurité des patients et perturber les soins. Il encourage chaque établissement de santé à développer un volet numérique solide dans son plan de gestion des tensions hospitalières pour une réponse efficace et en temps réel en cas d'incident numérique. Le guide comprend des mesures préventives, des travaux de préparation et des recommandations pour assurer la continuité des soins en mode dégradé. Un autre article remet en question l'efficacité de ce Plan Blanc Numérique car il ne tiendrait pas compte des ressources limitées en personnel et en financement dans le secteur de la santé. De plus, le montant alloué pour les exercices de crise cyber semble insuffisant pour préparer efficacement les hôpitaux à faire face aux cyberattaques

https://www.techopital.com/story?ID=7113

https://abonnes.hospimedia.fr/articles/20230703-gestion-des-risques-un-guide-aide-les-etablissements

https://www.economiematin.fr/plan-blanc-numerique-hopitaux-france-securite-informatique-rech

Les cyberattaques dans la presse :

28/06/2023 : Une cyberattaque a frappé la ville d'Olsztyn en Pologne, perturbant le système de gestion des transports de la ville, y compris la billetterie des transports en commun et la régulation du trafic automobile. L'attaque a entraîné des embouteillages et l'indisponibilité des distributeurs de billets. Cet incident met en évidence la vulnérabilité des systèmes de technologie opérationnelle (OT) dans les projets de Smart City aux attaques habituellement ciblées sur les systèmes de technologie de l'information (IT).

https://www.lemagit.fr/actualites/366543032/Olsztyn-Pologne-premiere-Smart-City-touchee-par-une-cyberattaque

30/06/2023 : Des hacktivistes pro-russes, se faisant appeler UserSec, ont mené une attaque DDoS contre plusieurs sites de l'administration française, dont le ministère de la Justice, entraînant leur indisponibilité temporaire. Parmi les recommandations possibles, on peut envisager la mise en place de systèmes de détection et de filtrage du trafic malveillant pour identifier et bloquer les attaques DDoS, ainsi que l'optimisation de l'infrastructure réseau pour résister à de fortes surcharges de trafic et garantir la disponibilité des services.

https://www.zdnet.fr/actualites/apres-france-visas-le-ministere-de-la-justice-vise-par-une-attaque-ddos-d-hacktivistes-pro-russes-39960114.htm?utm_campaign=NL_Zdnet_03072023&utm_content=03072023&utm_medium=email&utm_source=EMAIL&rwid=55D8D4EE3B6C144A929FD446250C9155576225843CC95E5154B171F3A026CC64

30/06/2023 : Un réseau satellite utilisé par l'armée russe a été victime d'une cyberattaque revendiquée par un groupe de pirates se prétendant affilié aux mercenaires de Wagner. L'opérateur du satellite, Dozor Teleport, a été déconnecté du réseau mondial, impactant les services fournis par le satellite. Cette Troisième attaque sur un réseau satellite est l'occasion d'en rappeler les conséquences possibles :

  • Mise hors service du satellite, perturbant ainsi que l'accès aux services ;
  • Brouillage ou falsification des signaux émis par les satellites, causant des dommages aux infrastructures au sol, tels que les réseaux électriques, les réseaux d'eau et les systèmes de transport ;
  • Les systèmes financiers qui dépendent des satellites pourraient également être perturbés, entraînant des problèmes dans les transactions et les enregistrements ;
  • De plus, si les hackers prenaient le contrôle des propulseurs des satellites, ils pourraient modifier leur orbite et les faire entrer en collision avec d'autres satellites, causant ainsi des dommages encore plus importants (comme dans Golden Eye).

https://www.numerama.com/cyberguerre/1434090-une-mysterieuse-cyberattaque-touche-un-satellite-de-larmee-russe.html

30/06/2023 : Des sites internet d'hôpitaux français, dont ceux de l'AP-HP, ont été rendus inaccessibles suite à une cyberattaque revendiquée par un groupe de hackers soudanais nommé « Anonymous Sudan ». L'attaque, réalisée sous la forme d'une attaque par déni de service, a duré entre une et trois heures avant d'être résolue par la mise en place de protections supplémentaires. Les prises en charge des patients n'ont pas été affectées par cet incident.

https://www.bfmtv.com/tech/cybersecurite/plusieurs-hopitaux-francais-vises-par-une-cyberattaque_AV-202306300489.html

https://www.ouest-france.fr/societe/cyberattaque/mort-de-nahel-un-groupe-soudanais-revendique-une-cyberattaque-contre-plusieurs-hopitaux-francais-c2ece932-1750-11ee-aaf5-482802f84508

02/07/2023 : L'aéroport de Montpellier a été victime d'une cyberattaque d'une grande ampleur qui a mis hors service ses systèmes internes pendant plusieurs heures. Bien que les vols aient pu être maintenus avec quelques retards, les opérations ont dû être organisées manuellement. Les services de sécurité sont en alerte et enquêtent pour déterminer l'origine de cette attaque.

https://www.midilibre.fr/2023/07/02/nos-systemes-ont-ete-hs-durant-plusieurs-heures-une-cyberattaque-tres-violente-contre-laeroport-de-montpellier-11316240.php

https://france3-regions.francetvinfo.fr/occitanie/herault/montpellier/cyberattaque-ou-panne-geante-le-systeme-informatique-hors-service-a-l-aeroport-de-montpellier-des-vols-retardes-2806754.html

02/07/2023 : Plus d'informations sur les données sensibles de la Confédération suisse volées lors de la cyberattaque contre Xplain. Les données comprenaient des informations du Service fédéral de sécurité, des adresses de conseillers fédéraux, des mandats d'arrêt d'Interpol et des avis de recherche. Les autorités ont mis en place un état-major de crise, déposé une plainte pénale et lancé des enquêtes pour gérer l'attaque et clarifier les circonstances de la fuite des données.

https://www.lenouvelliste.ch/suisse/cyberattaque-les-donnees-volees-a-la-confederation-ont-disparu-du-darknet-1302079

https://www.rts.ch/info/suisse/14146293-des-donnees-confidentielles-sur-des-conseillers-federaux-volees-lors-de-la-cyberattaque.html

https://www.letemps.ch/suisse/cyberattaque-contre-xplain-le-conseil-federal-met-sur-pied-un-etat-major-de-crise

03/07/2023 : Autre attaque contre le ministère de la justice avec cette fois-ci une exfiltration de données. Un groupe de hackers connu sous le nom de Kromsec a publié des données personnelles de 1 120 magistrats et avocats sur un canal Telegram en réponse aux émeutes en France. Les informations divulguées comprennent les noms, adresses, adresses e-mail et coordonnées bancaires. Le ministère de la Justice a déposé une plainte et indiqué que le fichier était ancien et ne lui appartenait pas. Les pirates affirment avoir obtenu ces données grâce à une faille dans le logiciel Drupal. Le ministre de la justice dément cette attaque tout en précisant que le fichier était ancien. L'origine de l'attaque peut être discutée mais cela n'en reste pas moins une divulgation de données aux conséquences extrêmement dommageables pour les personnes concernées.

https://www.ouest-france.fr/bretagne/rennes-35000/cyberattaque-des-milliers-de-donnees-de-juges-et-davocats-sur-le-dark-web-5dab959c-1998-11ee-a274-cd245df77ae9

https://www.numerama.com/cyberguerre/1435460-apres-les-emeutes-des-infos-personnelles-de-juges-publiees-par-des-hackers.html

https://www.zdnet.fr/actualites/leak-judiciaire-le-ministere-de-la-justice-dement-avoir-ete-pirate-39960234.htm

Autres articles :

Le Cyber Rating en voie d'être standardisé _ Publié le 27/06/2023 : Le Club des Experts de la Sécurité de l'Information et du Numérique (Cesin) appelle à plus de transparence dans le domaine du cyber rating, qui consiste à attribuer une note aux entreprises en fonction de leur cybersécurité. Le Cesin demande la création de standards partagés et une transparence totale des méthodes et algorithmes utilisés par les agences de notation. L'association souligne l'absence de méthodes et de référentiel communs, ce qui peut conduire à des évaluations partielles et trompeuses de la sécurité des organisations.

https://www.usine-digitale.fr/article/cybersecurite-le-cesin-reclame-plus-de-transparence-dans-le-cyber-rating.N2147027

L'outil Flipper Zero démocratise le hacking _ Publié le 29/06/2023 : L'article revient sur Flipper Zero, un outil de hacking multifonctionnel, connaît un grand succès avec des prévisions de ventes de près de 80 millions de dollars cette année. Il offre des fonctionnalités telles que l'émulation de cartes RFID et NFC, l'analyse de protocoles radio et l'imitation de télécommandes. Sur le site du Flipper Zero, il est spécifié que le firmware de l'appareil ne permet pas d'accéder à des pratiques interdites telles que le brouillage de signal (jamming) ou les attaques par force brute. Par conséquent, il est indiqué que le Flipper Zero devrait être légal dans tous les pays. Cependant, étant donné que le logiciel est en open source, les utilisateurs ont la possibilité d'installer d'autres fonctionnalités ou d'utiliser des firmwares développés par des tiers. Dans ces cas-là, les utilisateurs sont tenus pour seuls responsables légaux de leurs actions.

https://www.zdnet.fr/actualites/l-outil-de-hacking-flipper-zero-remporte-un-franc-succes-39960108.htm#xtor=RSS-1

https://www.numerama.com/tech/680849-vous-voulez-devenir-un-hacker-decouvrez-flipper-zero-le-tamagotchi-des-pirates-informatiques.html

L'IA au service des RSSI _ Publié le 28/06/2023 : Excellent article qui met en avant l'importance de l'intelligence artificielle (IA) dans le renforcement de la sécurité des systèmes d'information, notamment via l'IA. Les avantages de l'IA comprennent l'automatisation des tâches répétitives, l'amélioration de la détection et de la réponse aux menaces, ainsi que le renforcement des capacités de prise de décision. Cependant, des défis tels que le manque de transparence, les problèmes de partialité et l'intégration aux systèmes existants doivent être pris en compte lors de la mise en œuvre de l'IA. Les cas d'utilisation potentiels de l'IA dans la cybersécurité incluent la sécurité des terminaux, la sécurité du réseau, la sécurité du cloud et la détection de la fraude. Lors du choix d'outils basés sur l'IA, il est recommandé de privilégier ceux qui vont au-delà de la simple détection des menaces et qui peuvent également les prévenir activement. Il est également important de sélectionner des fournisseurs expérimentés dans le développement de l'IA et de s'assurer qu'ils utilisent une quantité importante de données pour entraîner leurs modèles.

https://www.informatiquenews.fr/renforcer-la-securite-des-systemes-dinformation-grace-a-ia-94394

L'ANSSI alerte les cabinets d'avocats _ Publié le 30/06/2023 : L'Agence nationale de la sécurité des systèmes d'information (ANSSI) met en garde contre les menaces qui visent les cabinets d'avocats en France. Les groupes de ransomware et les hackers étatiques montrent un intérêt croissant pour les données précieuses contenues dans les documents juridiques. Les conséquences d'un vol de données juridiques peuvent être désastreuses, comme l'attaque de plusieurs cabinets d'avocats français en 2021, où des informations sensibles sur des procès de grande envergure ont été compromises. Les cabinets d'avocats sont des cibles attrayantes pour les cybercriminels, et les États peuvent également chercher à obtenir ces informations pour des motifs d'espionnage économique ou politique. L'ANSSI propose une liste de recommandations pour aider les cabinets d'avocats à renforcer leur cybersécurité et à éviter les catastrophes.

https://www.numerama.com/cyberguerre/1428430-les-avocats-de-plus-en-plus-cibles-par-les-hackers-alerte-lanssi.html

https://cert.ssi.gouv.fr/cti/CERTFR-2023-CTI-004/

Quelles priorités pour les RSSI _ Publié le 30/06/2023 : Approche très intéressante pour les RSSI en mal de stratégie avec quelques recommandations :

  • Adopter une approche stratégique descendante et ascendante en impliquant des représentants de tous les services pour une coopération dynamique et des solutions pratiques.
  • Mettre l'accent sur la sensibilisation des employés en utilisant des contrôles automatisés et non-intrusifs pour maintenir leur vigilance tout au long de la journée.
  • Intégrer la sécurité dès la conception en faisant en sorte que la cybersécurité soit prise en compte dès le départ dans les processus, systèmes et méthodes de travail de l'entreprise.
  • Faire le lien direct entre la cybersécurité et les activités commerciales en mettant en évidence les résultats commerciaux liés aux investissements en cybersécurité.
  • Adapter le vocabulaire aux collaborateurs en parlant le langage du conseil d'administration et en démontrant l'intérêt des mesures de cybersécurité pour les objectifs commerciaux de l'entreprise.
  • Se positionner en tant que pilier central de la stratégie de cybersécurité de l'organisation, en collaborant avec l'équipe, en obtenant l'approbation de la direction générale et en mettant en œuvre les mesures de sécurité opérationnellement.

https://www.journaldunet.com/solutions/dsi/1523251-tour-d-horizon-des-tendances-et-priorites-des-rssi/

La 5G est-elle sécurisée ? _ Publié le 03/07/2023 : Malgré les améliorations apportées en matière de sécurité, la 5G privée présente encore des vulnérabilités significatives, en particulier dans les environnements industriels. Selon une étude de Trend Micro, les entreprises devraient consacrer 2,5 milliards de dollars en 2023 à la sécurisation de leurs réseaux privés 5G. Les défis de sécurité incluent la convergence entre les infrastructures informatiques traditionnelles et les réseaux opérationnels, les risques de brouillage, d'écoute clandestine et d'usurpation d'identité. Les entreprises prévoient de consacrer entre 5 et 10 % de leur budget informatique à la sécurité du réseau privé 5G.

https://www.zdnet.fr/actualites/non-la-5g-privee-n-est-pas-securisee-par-defaut-39960214.htm?utm_campaign=NL_Zdnet_04072023&utm_content=04072023&utm_medium=email&utm_source=EMAIL&rwid=55D8D4EE3B6C144A929FD446250C9155576225843CC95E5154B171F3A026CC64

Share

Attachments

Disclaimer

Infoclip SA published this content on 05 July 2023 and is solely responsible for the information contained therein. Distributed by Public, unedited and unaltered, on 05 July 2023 10:12:21 UTC.