Partagez cet article sur :
Le Centre de coordination de la cybersécurité (HC3) du ministère de la Santé et des Services sociaux a émis un avertissement au secteur américain de la santé concernant les cybermenaces potentielles qui pourraient se propager à partir d’un conflit et affecter les organisations de santé américaines.
HC3 a déclaré que le HHS n’était au courant d’aucune menace spécifique pour le secteur de la santé et de la santé publique (HPH); cependant, il est clair que les alliés des deux côtés du conflit ont des cybercapacités et on craint qu’il y ait des cyberattaques sur le secteur HPH à la suite du conflit.
HC3 a averti que les menaces peuvent provenir de trois domaines : les acteurs de la menace liés au gouvernement russe, les acteurs de la menace liés au gouvernement biélorusse et les groupes cybercriminels opérant en dehors de la Russie et de ses pays voisins. Il est également possible que d’autres groupes de cybercriminels s’engagent dans un conflit ou profitent d’un conflit pour commettre des cyberattaques non liées.
“La Russie est depuis des décennies l’une des cyberpuissances les plus capables au monde. En ce qui concerne les attaques du Moonlight Maze contre le département américain de la Défense dans les années 1990, on pense que des acteurs parrainés par l’État russe sont à l’origine de certaines des cyberattaques les plus sophistiquées qui ont été révélées publiquement. En particulier, ils sont connus pour cibler des infrastructures critiques hostiles dans l’avancement de leurs objectifs géopolitiques », prévient HC3.
Il existe également des organisations de cybercriminalité à fort potentiel opérant en dehors de la Russie ou ont exprimé leur soutien à la Russie, notamment l’opérateur Conti Ransomware. Le groupe de rançongiciels Conti, dont on pense généralement qu’il exploite également le logiciel d’otage Ryuk, a largement ciblé le secteur de la santé aux États-Unis. Le groupe de logiciels d’otage de Conti est impliqué dans des chasses au gros gibier, des attaques à plusieurs niveaux et cible les fournisseurs de services gérés et leurs clients en aval. Le groupe de logiciels d’otage de Conti a été impliqué dans une double et triple extorsion, supprimant les données avant le cryptage, puis menaçant de publier les données et d’informer les partenaires et les actionnaires si le paiement n’était pas effectué.
HC3 pense que le groupe de logiciels d’otage de Conti et / ou d’autres groupes de cybercriminalité peuvent soit rejoindre le conflit, soit en profiter pour un gain financier. Le groupe de menaces connu sous le nom d’UNC1151 ferait partie de l’armée biélorusse et aurait mené une campagne de phishing ciblant les soldats ukrainiens en janvier, et Whispergate Wiper a été utilisé dans des cyberattaques en Ukraine, qui ont été liées à la Biélorussie.
Whispergate est l’une des trois variantes de logiciels malveillants d’essuie-glace qui ont été identifiées récemment. Cette variante du logiciel malveillant d’essuie-glace utilise un logiciel d’otage comme appât et laisse tomber une rançon qui prétend que le fichier a été crypté ; cependant, l’enregistrement de démarrage principal est corrompu au lieu d’être chiffré et il n’existe aucun mécanisme de récupération.
Un autre essuie-glace baptisé HermeticWiper a été utilisé dans des attaques en Ukraine depuis le 24 février 2022, dont plusieurs variantes ont été identifiées jusqu’à présent. ESET a récemment identifié un autre essuie-glace que la firme a baptisé IsaacWiper, qui est en cours d’analyse.
Bien que les attaques impliquant cette variante de logiciel malveillant soient désormais concentrées en Ukraine, en 2017, le logiciel malveillant d’effacement NotPetya a été utilisé dans des attaques ciblées en Ukraine et envoyé via le logiciel fiscal concerné, mais les attaques impliquant des logiciels malveillants se sont propagées dans le monde entier et ont touché plusieurs organisations de soins de santé aux États-Unis. .
Il est fortement conseillé à toutes les organisations du secteur HPS d’exercer un niveau élevé de vigilance, de prendre des mesures pour améliorer leurs défenses et de revoir les directives de la CISA sur l’atténuation et l’augmentation de la résilience aux cyberattaques.