Retours d'expérience
Le CERT Santé présente sur cette page des retours d'expérience d'établissements confrontés à une cyberattaque et pour lesquels le CERT Santé est intervenu pour apporter un appui technique dans la réponse à incident.
Retours d'expérience en un click
- Un Groupement Hospitalier victime d’une compromission de son SI suite à une fuite d’identifiants
- Impacts de la compromission d’une machine personnelle utilisée à des fins professionnelles
- La Réunion - Compromission d'un compte de service
- Cahors - Exploitation d'une vulnérabilité critique sur un serveur de messagerie
Un Groupement Hospitalier victime d’une compromission de son SI suite à une fuite d’identifiants
Informé par un membre de l’InterCERT France, le CERT Santé alerte un Groupement hospitalier (GH) d’une exfiltration de donnée réalisée par un groupe de cybercriminels étranger. L’établissement avait déjà identifié la présence d’une activité malveillante sur son SI suite à une alerte remontée par sa console anti-virus. Accompagné par le CERT Santé, le GH coupe progressivement toutes les connexions internet entrantes et sortantes de ses établissements afin de stopper l’intrusion et confiner l’attaque.

Au cours de l’investigation, l’équipe du CERT Santé a découvert qu’un contrôleur de domaine avait été compromis et que les attaquants avaient pu se propager sur les contrôleurs de domaine de deux établissements du groupement. L’accès initial au SI a très probablement été possible suite à l’exploitation d’une vulnérabilité d’un accès VPN qui n’était pas à jour de correctifs.
La coupure des flux externes ou inter-établissements a contraint le groupement à la mise en place d’un mode dégradé de fonctionnement avec l’arrêt de la messagerie, la prise de rendez-vous en ligne ainsi qu’une perte de la géolocalisation du SAMU. Au regard de l’ampleur de l’attaque, le GH a fait appel à un prestataire externe pour poursuivre les investigations sur un périmètre plus large et pour les accompagner dans les actions de remédiation et de reconstruction du SI.
Impacts de la compromission d’une machine personnelle utilisée à des fins professionnelles
Alerté par un membre de l'InterCERT France d’une fuite d’identifiants concernant un établissement de santé, le CERT Santé est intervenu rapidement pour aider l’établissement à mettre en œuvre les mesures de confinement : coupure internet et interruption des échanges avec les établissements partenaires, blocage des connexions à distance, sécurisation des sauvegardes, etc.
Les investigations réalisées par le CERT Santé, à partir des logs transmis ont permis d’identifier que deux comptes utilisateur d’accès à distance avaient été compromis suite à l'utilisation d'un équipement personnel. L’attaquant a ensuite été en mesure d’élever ses privilèges et de disposer d’un compte administrateur de domaine.

Si aucune données de santé n'a été exfiltrée au cours de l'attaque, la coupure de l’accès à internet a provoqué l’arrêt de certains services. A l’issue de la phase de neutralisation de l’attaque et après que l'établissement ait repris "le contrôle" de son SI, un plan de remédiation a été élaboré afin de renforcer l’accès à son système d’information et lever progressivement les confinements.
La Réunion - Compromission d'un compte de service
Le GHT de la Réunion a été victime d’une cyber attaque suite à la compromission d’un compte de service. Il a été contraint de mettre en place une cellule de crise et de déconnecter toutes les interconnexions avec les réseaux externes. L’incident ayant été rapidement déclaré, le CERT Santé est intervenu pour appuyer l’établissement dans les opérations de confinement.
Les investigations réalisées par le CERT Santé à partir des journaux d’équipements de sécurité et de l’AD ont permis d’identifier un chemin d’attaque avec la compromission initiale d’un compte de service puis celles d’un compte utilisateur et enfin d’un compte administrateur. Cela a conduit à la compromission d’un contrôleur de domaine (DC) et l’exécution de Mimikatz sur ce dernier.

Alors que plusieurs identifiants de comptes ont été exfiltrés, aucune fuite de données complémentaire n'est à déplorer. Après avoir aidé le GHT à reprendre le contrôle de son SI, le CERT Santé l’a accompagné dans l’élaboration d’un plan de remédiation afin de renforcer sa sécurité.
Cahors - Exploitation d'une vulnérabilité critique sur un serveur de messagerie
En août 2022, le centre hospitalier de Cahors dans le Lot (46) a été victime d’une cyberattaque suite à l’exploitation d’une vulnérabilité critique présente sur un serveur de messagerie. Suite à une alerte du CERT Santé l’informant de la présence potentielle d’une vulnérabilité sur son serveur Zimbra et après une première analyse des journaux d’évènements de sécurité, le CH confirme la compromission de son serveur.

Suite aux échanges avec le CERT Santé, les premières mesures de sécurisation ont rapidement été mises en place par l’établissement notamment la déconnexion du serveur de messagerie impacté. Les investigations conjointes réalisées par le centre hospitalier de Cahors et le CERT Santé sur l’étendue de l’attaque ont permis de détecter qu’un compte administrateur avait été compromis. Les investigations révèlent que l’attaquant a ainsi pu réaliser ses actions malveillantes par le biais de cet accès.
Au regard de la criticité de l’attaque, des actions complémentaires de confinement ont été identifiées et mises en place par l’établissement avec l’appui des experts du CERT Santé. Il a été décidé de manière collaborative de déconnecter le serveur de sauvegarde et de désactiver les accès à distance. Ces mesures de confinement ont fortement impacté les services administratifs du centre hospitalier mais n’ont eu aucun impact sur la prise en charge des patients car les dossiers patients sont externalisés chez un prestataire certifié HDS (Hébergeur de Données de Santé).