4.10.19

Hospitals in US, Australia hobbled by ransomware


 The incidents send medical staff back to the days of pen and paper
 Several hospitals in the United States and Australia have been paralyzed byransomware attacks, leading to the cancellation of all but the most urgent appointments and surgeries.
In the US, the outbreak affected three Alabama-based healthcare providers –

DCH Regional Medical Center, Northport Medical Center, and Fayette Medical Center. Early on Tuesday, all of them were hit by a ransomware strain known as Ryuk, said the DCH Health System, which operates all three facilities.
Ryuk – which is detected by ESET endpoint protection as a variant of Win64/Filecoder.T – has previously been used in other highly disruptive attacks, including one that resulted in printing and delivery delays for a number of US newspapers late last year.

All three affected hospitals have implemented emergency procedures to ensure the safety of their patients. The DCH has given assurances that the hospitals are “still able to provide critical medical services to those who need it”.

On the other hand, patients with non-emergency health needs were encouraged to seek assistance in neighboring medical facilities. Only elective procedures and surgical cases that had been scheduled for Wednesday went ahead as planned.

There is no word on the demands of the cyber-extortionists, according to an earlier press release that is no longer available on the DCH’s website. The new statement notes that the DCH is working closely with federal authorities and IT security experts on restoring its systems.

Meanwhile in Australia, the Victorian government announced on Tuesday that “a number of hospitals and health services” in the state had fallen victim to ransomware attacks on Monday. The affected healthcare providers are part of the Gippsland Health Alliance and the South West Alliance of Rural Health. At least seven major regional hospitals were impacted, according to The Age.
The government has deployed the Victorian Cyber Incident Response service to deal with the attack. The report states that computer systems in the affected hospitals have been isolated in order to quarantine the infection. The impacted systems include patient records, booking, and management systems.

According to a report published earlier this year by the office of the Victorian Auditor-General, Victoria’s public health system is highly vulnerable to cyberattacks like those that affected healthcare providers in Singapore and the United Kingdom (UK) in recent past.

The UK’s National Health System was crippled by WannaCryptor (aka WannaCry) in 2017, which cost the NHS £92 million (US$115 million). This prompted the NHS to bolster its cybersecurity posture and work on an infrastructure that would prepare it for any such future attacks.
A few years ago, ESET security researcher Lysa Myers brought up the issue of what healthcare organizations need to do to get their cybersecurity in order. More recently, she also looked at why successful ransomware attacks are symptomatic of a greater problem. Security advice on ransomware attacks is provided in our comprehensive white paper, Ransomware: An enterprise perspective.

In recent months, a number of US municipalities and other public entities have been hit particularly hard by ransomware attacks. Baltimore, for one, has spent a whopping US$18.2 million on restoring access to its systems. Twenty-three towns in Texas and two in Florida have also had their systems locked down and faced downtime due to ransomware recently.


2.10.19


Êtes‑vous bien sûr d’avoir nettoyé votre disque dur comme il se doit?
Une étude montre que près de 60% des disques durs d'occasion contiennent toujours des données résiduelles de leur ancien propriétaire.

Avez-vous déjà vu un film de pirates informatiques? Lorsque l’autre chaussure tombe, vous pouvez voir le hacker se précipiter vers son ordinateur, arracher ses disques durs et essayer de les effacer. Parfois, il va jusqu’à glisser des aimants au néodyme sur ces disques avant d’enfoncer une perceuse électrique directement dans les plateaux des lecteurs. Au pis, ils l’écrasent avec un marteau et espèrent pour le mieux.

Rassurez-vous, vous n’avez vraiment pas besoin d’écrabouiller vos disques sur tous les bords. Cependant, il est vrai que l’importance d’assurer la sécurité et la confidentialité de vos données en toutes circonstances. Une récente étude montre encore une fois l’importance de nettoyer adéquatement vos disques durs avant de vous en départir.

Cette étude, commandée par Comparitech et menée par l’Université du Hertfordshire, visait à déterminer dans quelle mesure nous sommes minutieux lorsqu’il s’agit d’essuyer nos disques durs avant de les vendre. Il s’avère que beaucoup d’entre nous ne sont pas très minutieux, voire aucunement.
Les chercheurs ont effectué une série de tests sur un échantillon de 200 disques durs d’occasion, achetés en ligne et chez divers marchands. Ils ont découvert que près de 60 % de ces disques durs contenaient encore des informations stockées sur eux par les anciens propriétaires.

Les informations restantes comprenaient des données sensibles qui pouvaient être exploitées par de mauvais acteurs. Les données allaient des documents officiels tels que les scanners de passeports et de permis de conduire, aux relevés bancaires et documents fiscaux, en passant par les demandes de visa et même les photos à caractère intime. La liste des documents découverts sur ces disques durs est beaucoup plus variée, mais c’est juste pour illustrer combien de données sensibles vous pouvez stocker sur vos disques durs, et sans trop y penser.

D’autre part, bien qu’il puisse sembler que les propriétaires soient indifférents à la sécurisation de leurs données, l’étude montre le contraire. Les anciens propriétaires ont essayé d’effacer leurs données, mais ils ne l’ont pas fait en toute sécurité. Seulement 26 % des disques ont été nettoyés correctement, ne permettant la récupération d’aucune donnée tandis que 16 % n’étaient pas accessibles et ne pouvaient être lus. Pour le reste, les données ont pu être récupérées avec plus ou moins de difficulté. Il est inquiétant de constater qu’une personne sur six n’a fait aucune tentative pour effacer les données.

Une étude similaire avait été menée en 2007. À l’époque, la quantité de données récupérables sur les disques durs d’occasion analysés était nettement inférieure. De plus, dans l’étude précédente, un nombre considérable de lecteurs se sont révélés illisibles. Compte tenu de cette tendance à la facilitation de récupérer les données sur les disques durs d’occasion, les vendeurs devraient aujourd’hui redoubler de prudence.

Vous pouvez toujours prendre des mesures préventives, la plus simple étant de crypter votre disque dur pour que vous puissiez dormir tranquille si vous le perdez. Quand il s’agit de faire le nettoyage du disque dur que vous voulez vendre, vous pouvez consulter le site Web du fabricant de votre disque dur. Celui-ci devrait inclure les outils qui vous permettront de gérer correctement le processus de nettoyage. Toutefois, avant de continuer, assurez-vous d’avoir sauvegardé toutes les données que vous voulez conserver.

Plus tôt cette année, des chercheurs de l’Université du Hertfordshire sont parvenus à des résultats assez semblables dans une étude récentes portant sur les clés USB usagées.

À propos de l’auteur : Amer Owaida est rédacteur en cybersécurité pour WeLiveSecurity.