Dans le cadre de leurs efforts continus pour aider les organisations de soins de santé à prévenir les cyberattaques, le FBI et l’Agence de cybersécurité et de sécurité des infrastructures ont publié un nouvel avis de cybersécurité (CSA) avertissant les responsables informatiques de la santé d’une récente menace de ransomware connue sous le nom de Zeppelin.
La menace est une attaque Ransomware as a Service dérivée de la famille de logiciels malveillants Vega basée sur Delphi. De 2019 à au moins juin 2022, des acteurs malveillants ont utilisé le logiciel malveillant Zeppelin pour cibler une variété d’entreprises et d’organisations d’infrastructures critiques, en particulier des organisations de soins de santé.
Le pourcentage d’organisations de santé touchées par des attaques de ransomwares a presque doublé ces dernières années, passant de 34 % en 2020 à 66 % en 2021, selon le rapport The State of Ransomware in Healthcare 2022 de Sophos, qui attribue cette augmentation, en partie, à la croissance succès du modèle Ransomware as a Service.
Les acteurs de la menace utilisant Zeppelin ont demandé des paiements de rançon en bitcoin, avec des montants initiaux allant de plusieurs milliers de dollars à plus d’un million de dollars. Selon le CSA, les cyberattaquants accèdent aux réseaux des organismes de santé via l’exploitation RDP, en exploitant les vulnérabilités du pare-feu SonicWall et les campagnes de phishing. Pour identifier les enclaves de données, y compris le stockage dans le cloud et les sauvegardes réseau, les attaquants cartographient ou énumérent le réseau d’une organisation jusqu’à deux semaines avant une attaque.
Cliquez sur la bannière ci-dessous pour plus SantéTech contenu sur la sécurité et la confiance zéro.


Comment les systèmes de santé peuvent se protéger contre Zeppelin Ransomware
Les organisations de santé peuvent prendre plusieurs mesures pour atténuer les effets d’une attaque de rançongiciel Zeppelin, telles que la mise en œuvre d’un plan de sauvegarde et de récupération, la conformité aux normes de l’Institut national des normes et de la technologie pour le développement et la gestion des politiques de mot de passe et l’exigence d’une authentification multifacteur.
Les autres tactiques d’atténuation comprennent :
- Maintenir les systèmes d’exploitation et les logiciels à jour avec des correctifs en temps opportun, en particulier pour les vulnérabilités du pare-feu SonicWall
- Segmentation des réseaux pour contrôler le flux de trafic entre les sous-réseaux et empêcher la propagation des ransomwares
- Mettre en œuvre des outils de surveillance du réseau pour aider à identifier, détecter et enquêter sur les activités anormales
- Garantir que les sauvegardes de données sont cryptées et immuables
Les organisations de santé confrontées à une menace de ransomware doivent signaler l’incident au FBI, à la CISA ou aux services secrets américains.
Sturti/Getty Images
