165 demandes d'accompagnement ont été formulées et 103 interventions d'appui techniques réalisées. Au total, 432 structures ont signalé au moins un incident. Une fois les structures hors périmètre du Cert santé exclues, à savoir les cabinets de médecine générale ou encore les pharmacies, 564 incidents sont comptabilisés dont la moitié sont d'origine malveillante. 46% de ces incidents ont concerné de l'hameçonnage ou du malspam et 40% des comptes compromis. Les attaquants récupèrent les identifiants en exploitant des vulnérabilités sur des équipements non mis à jour ou par une technique de «brute force», c'est-à-dire en testant un grand nombre de mots de passe, par exemple le mot de passe «admin».
Et sur 2023…
Le Cert santé a également présenté les premières tendances pour le premier semestre 2023. Pour l'heure, le nombre de signalements est en légère baisse : 283 contre 308 à la même période. Il ajoute une augmentation de la proportion (23%) des signalements des établissements sociaux et médico-sociaux. Douze établissements et services médico-sociaux ont d'ailleurs signalé des incidents liés à des rançongiciels. Par ailleurs, huit établissements ont été fortement impactés par un incident d'origine malveillante, déclenchant le mode dégradé.
Accès aux données en augmentation
63% des incidents de cybersécurité ont eu un impact sur des données. 39% des structures ont dû passer en mode dégradé tandis que 13% des incidents ont conduit à des mises en danger de patients du fait de l'inaccessibilité au dossier patient informatisé notamment mais aussi de l'atteinte à l'intégrité des données qui a concerné 51 incidents. Un chiffre en augmentation par rapport à 2020 (21) et 2021 (35). Le Cert santé a noté une tendance à l'accès aux données : «Ce qui intéresse les attaquants : bloquer les données ou les récupérer», même s'il est encore difficile de tirer des chiffres. Dans le détail, la divulgation ou l'accès non autorisé à des données relatives à la structure et à des informations à caractère personnel a concerné 157 incidents en 2022. 227 ont conduit à la perte de données ou à l'impossibilité d'accéder à des données.
L'année 2022 a été marquée par une forte activité malveillante relative justement au vol d'identifiants (login et mots de passe) à la fois de compte de messagerie et de comptes d'accès à distance. Ainsi les incidents liés à un message électronique malveillant sont passés de 51 en 2021 à 131 en 2022. La compromission du système d'information est restée à peu près stable avec 113 incidents pour l'an passé contre 98 en 2021. Le Cert santé relève une augmentation "significative de la compromission de comptes de maintenance des solutions d'infrastructures et applicatives des structures". Les attaques par rançongiciel (27 contre 59) ont de leur côté baissé. Quant aux incidents liés à des logiciels malveillants ou virus ont été au nombre de 36, soit le double par rapport à 2021.
Pour réduire l'impact de ces attaques, le Cert santé conseille de :
-réduire la surface d'attaque en désactivant les comptes, protocoles et services qui ne sont pas indispensables
- améliorer le suivi et la correction des vulnérabilités classiques
- analyser régulièrement les journaux de ses systèmes et des équipements périmétriques
- appliquer une politique de mot de passe suffisamment robuste afin d'endiguer les actions malveillantes depuis Internet
- renforcer les configurations et la sécurisation des accès en cloisonnant les réseaux et en effectuant du filtrage
- inclure un engagement du prestataire sur le maintien en conditions de sécurité de son infrastructure.
INTERNATIONAL
Infirmiers, infirmières : appel à candidatures pour les prix "Reconnaissance" 2025 du SIDIIEF
HOSPITALISATION A DOMICILE
Un flash sécurité patient sur les évènements indésirables associés aux soins en HAD
THÉRAPIES COMPLÉMENTAIRES
Hypnose, méditation : la révolution silencieuse
RECRUTEMENT
Pénurie d'infirmiers : où en est-on ?