La clé de données HSE provient d’un gang derrière l’attaque, selon les autorités

An Garda Síochána et les autorités sanitaires estiment qu’un outil de décryptage proposé au HSE pour déverrouiller ses systèmes informatiques provenait du même cyber gang qui a mené l’attaque du ransomware.

Alors que l’outil de décryptage doit subir une série de tests avant que tout effort ne soit fait pour l’utiliser, plusieurs sources ont déclaré que l’outil semblait fonctionner et, en particulier, était compatible avec le cryptage dont le HSE a été victime.

Un communiqué publié au nom du gouvernement jeudi soir a déclaré qu’il était «conscient» qu’un outil de décryptage avait été proposé et qu’aucune rançon n’avait été versée. Un «processus technique détaillé pour garantir l’intégrité de cet outil de décryptage» était en cours de réalisation par le Centre national de cybersécurité et les sous-traitants pour s’assurer qu’il contribuerait au sauvetage des systèmes et des données «plutôt que de causer des dommages supplémentaires».

Le gouvernement a qualifié la mise à disposition de l’outil de «développement encourageant» mais a ajouté que «le programme de travaux de réparation et de restauration des systèmes informatiques doit encore être réalisé». Gardaí continue d’enquêter sur les personnes impliquées dans l’attaque.

Dans un communiqué, le gouvernement a souligné qu’il n’avait pas payé de rançon «et ne paierait pas de rançon pour ce crime».

Le ministre de la Santé Stephen Donnelly a déclaré qu’il pouvait confirmer que «la clé de décryptage pour déverrouiller les données est désormais disponible. Nous continuerons de travailler avec toutes les parties pour faire avancer la riposte nationale et rétablir pleinement nos services de santé. »

Le directeur général de HSE, Paul Reid, a déclaré que si la demande de rançon de 20 millions de dollars de ce gang était satisfaite, l’État renforcerait effectivement le gang pour de futures attaques.

Les menaces continuent

Le cyber-gang russophone à l’origine de l’attaque menace toujours de publier les informations HSE auxquelles il a accédé, y compris les informations personnelles relatives aux patients, sur le dark net et de vendre une partie de celles-ci à d’autres criminels si la rançon n’est pas payée.

Brian Honan, consultant en cybersécurité basé en Irlande et ancien conseiller en cybersécurité d’Europol, a déclaré que même si l’outil de décryptage fonctionnait, le HSE continuerait à reconstruire son infrastructure informatique, un processus en cours depuis la fin de la semaine dernière lorsque l’ampleur sans précédent de l’attaque est devenu clair.

«Il s’agit de garantir que les systèmes sont propres et non infectés, et également que les criminels n’ont pas implanté d’autres logiciels malveillants sur ces systèmes», a-t-il déclaré.

Le HSE a obtenu jeudi des injonctions de la Haute Cour interdisant tout partage, traitement, vente ou publication de données volées dans ses systèmes informatiques.

Le directeur général du HSE, Paul Reid, a déclaré au tribunal dans un affidavit qu’il craignait que toutes les données du HSE ne soient «potentiellement compromises».

Cela comprend des données relatives aux questions cliniques, au diagnostic, à l’oncologie, à l’administration des patients, aux ressources humaines et à la paie, a-t-il appris au tribunal.

Le juge Kevin Cross a déclaré jeudi qu’il était satisfait de rendre les ordonnances sollicitées pour piratage informatique commis pour «une forme de chantage particulièrement odieuse».

Le tribunal a appris que le principal objectif des ordonnances était de mettre en demeure les fournisseurs de services d’information légitimes tels que Google et Twitter d’une interdiction légale du partage et de la publication des informations HSE.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *