Commentaires : Victime d'une cyberattaque, un hôpital ardéchois fait lourdement condamner son ancien prestataire IT, 7 ans après!

[INFO Clubic] Un hôpital privé d’Ardèche, victime d’un ransomware en 2018, a découvert que ses sauvegardes informatiques n’ont jamais fonctionné. Son prestataire de maintenance vient d’être condamné en justice, des années après.

https://clubic.com//actualite-604642-victime-d-une-cyberattaque-un-hopital-ardechois-fait-lourdement-condamner-son-ancien-prestataire-it-7-ans-apres.html

A moins que le prestataire ne soit qu’une seule personne indépendante, à 42 453,06 euros on est quand même loin du « lourdement condamné » au vu des pertes de données et ce qui a été nécessaire pour rétablir la situation, c’est de la petite monnaie pour un prestataire de services de taille moyenne.

Étant dans le domaine de l’informatique, je ne vais certes pas détailler ici par décence pour les gens concernés mais ce que j’ai déjà vu dans des services IT d’hôpitaux ce n’est pas triste.

2 « J'aime »

« La justice n’a pas fait que des cadeaux à l’hôpital »: parler de « cadeaux » faits au plaignant pour une décision de justice logique et de bon sens ne me semble pas du tout pertinent.

Le prestataire prenait donc 500 euros par mois… il aurait recommandé d’utiliser un NAS Linux au lieu d’un Serveur Windows, cela permettait de combiner des snapshots plusieurs fois par jour (non attaquables par les ransomwares Windows) et des sauvegardes incrémentielles externes la nuit…

Ce cas de sauvegardes non fonctionnelles est malheureusement un grand classique, même chez des prestataires réputés. La vérification des sauvegardes est rarement assurée sérieusement, y compris pour des clients importants.

C’est pour cela qu’au moment de signer un contrat, il faut exiger un accès à une interface permettant de vérifier soi‑même l’état des sauvegardes, et au minimum recevoir un rapport quotidien automatisé.

Je suis convaincu que le pourcentage de sauvegardes non réalisées ou non testées dans les entreprises qui délèguent ce service à un prestataire est bien plus élevé qu’on ne l’imagine.

1 « J'aime »

Mon NAS Linux avait aussi été attaqué par un ransomware. En fait, la grande majorité des NAS sont sous une variante ou une autre de Linux, ils sont des cibles.

Un QNAP ? La dernière attaque chez Synology remonte à la version 4 du DSM, il y a une dizaine d’années. J’ai une quizaine de NAS Synology connectés à internet (ce qui est vivement déconseillé par les « spécialistes ») mais je n’ai jamais exposé le port 5001, c’est toujours le 443 redirigé vers le 5001 et il y a un parefeu costaud en amont + blocage de tous les pays sauf ceux nécessaires. Jamais eu d’ennuis et si l’on veut profiter des liens https de transferts et de demandes de fichiers, c’est très efficace et sécurisé, contrairement à ceux qui utilisent encore le ftp (y compris chez France Télévision). Par contre, le SFTP est bien sécurisé mais comme il est sur le port 22, il y a des tentatives de piratages incessantes.

Non, un Synology, à jour, sans port telnet, ni même ssh, ouvert.
Mais c’est une attaque ransomware Windows qui l’a attaqué de l’intérieur. Je ne sais pas comment… C’était il y a 3 ou 4 ans. Avec un compte sans droit admin…

C’est arrivé deux fois à mes clients, mais il n’y a même pas eu besoin de remonter les sauvegardes: restauration du dernier snapshot et dix minutes après tout le monde retravaillait normalement.