La mutuelle nationale des hospitaliers (MNH) a été victime d’une attaque de ransomware qui a perturbé les opérations de santé de l’entreprise.

L’opération de ransomware, RansomExx, une version renommée du ransomware Defray777 est à l’origine de l’attaque. Certaines des attaques les plus médiatisées du groupe incluent les réseaux gouvernementaux brésiliens, le Texas Department of Transportation (TxDOT) et Tyler Technologies.

Le site mnh.fr affiche désormais un avis indiquant qu’il a été affecté par une cyberattaque qui a débuté le 5 février. Le message de Gérard Vuidepot, président et de Médéric Monestier, directeur général, se conclut par: « Nos équipes travaillent pour restaurer les services dans les plus brefs délais. Nous nous engageons à communiquer en toute transparence sur l’évolution de la situation sur notre site mnh. fr. « 

POURQUOI EST-CE IMPORTANT

MNH est une mutuelle en France qui propose des services d’assurance maladie et des plans axés sur le secteur de la santé. Le site Web de la société est utilisé par les membres pour générer des devis d’assurance ou pour gérer les services et les avantages.

Comme la plupart des opérations de ransomware, RansomExx fonctionne en compromettant un réseau et en récoltant des fichiers non chiffrés pour leurs attaques d’extorsion. Après avoir accédé à un mot de passe administrateur, ils déploient le ransomware sur le réseau et chiffrent ses appareils. RansomExx a également créé une version Linux pour permettre l’accès à tous les serveurs et données critiques dans une organisation ciblée, en ayant potentiellement accès à des données de santé confidentielles.

Dans une note de rançon de la page Web de Tor à MNH, RansomExx décrit comment le groupe négociera avec l’entreprise, déclarant qu’il a chiffré les fichiers en utilisant «les algorithmes les plus fiables».

Le groupe a également menacé de créer « de graves problèmes à l’organisation affectée » si les instructions de rançon ne sont pas suivies correctement.

LE CONTEXTE PLUS GRAND

Au Royaume-Uni, société de sous-traitance derrière NHS Test and Trace, Serco a confirmé que des parties de son infrastructure en Europe continentale avaient subi une double attaque de rançongiciel par des cybercriminels exploitant le groupe Babuk.

Les criminels profitant de la crise du COVID-19, des programmes de télésanté et du modèle du travail à domicile, SantéITNouvelles précédemment a exploré les moyens de se remettre d’une cyber-crise.

SUR LE DISQUE

Eoin Keary, PDG et fondateur de la société irlandaise de cybersécurité Edgescan, a déclaré: «Le cryptage de bout en bout devrait être standard, pas quelque chose que les gens doivent choisir, à mon avis.

«Les consommateurs qui achètent des appareils IoT tels que Ring ne sont peut-être pas assez avisés pour prendre en compte les implications de l’absence de chiffrement de bout en bout. Les fournisseurs devraient fournir des contrôles de sécurité rigoureux en matière de protection de la vie privée des consommateurs, et ceux-ci devraient être activés par défaut.

« Ne pas activer le chiffrement de bout en bout en relation avec des dispositifs de sécurité physiques tels que Ring peut conduire à une surveillance non autorisée du domicile des consommateurs et se transformer en un risque de sécurité physique. »



Source link

, , , , , , ,
Article Similaire
Latest Posts from AUDIKO

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *