Cette hausse est deux fois plus importante que dans les autres secteurs (+22%), constate l'entreprise. Les attaques sont généralement menées grâce à des logiciels de rançon, des réseaux d'ordinateurs zombies (contrôlés à distance par des cybercriminels), par déni de service (DDoS, qui consiste à inonder un serveur de requêtes inutiles pour le submerger) ou en exécutant du code à distance.

"Toutefois, les logiciels contre rançon sont ceux qui connaissent la plus forte augmentation et constituent la plus grande menace pour les organismes de santé par rapport aux autres secteurs industriels", évalue Check Point. Les rançongiciels (ransomware en anglais) encryptent les données des utilisateurs dans l'idée de leur restituer leurs données ultérieurement en échange d'une rançon. "Dans les cas extrêmes, le ransomware bloque l'accès au système informatique en encryptant également des données vitales au bon fonctionnement du système", décode Katrien Eggers, chargée de communication à la Computer emergency response team (CERT, le service opérationnel du Centre pour la cybersécurité Belgique).

"Chaque organisation est une cible potentielle des cybercriminels. Il est vrai que si un cyberincident se produit dans le contexte actuel, il risquerait de fortement perturber le bon fonctionnement des hôpitaux", commente-t-elle.

Mais pourquoi viser les hôpitaux? "Les cybercriminels considèrent que les hôpitaux sont les plus disposés à payer une rançon", avance Omer Dembinsky de Check Point. Assiégés de patients Covid-19, les établissements hospitaliers doivent aussi gérer les programmes de vaccination. "Toute interruption des opérations hospitalières serait donc catastrophique", résume M. Dembinsky.

Actuellement, ce sont les logiciels malveillants Ryuk, suivi de Sodinokibi qui semblent les plus utilisés. Contrairement à une campagne de spam massive, ils frappent "les parties les plus critiques d'une organisation et permettent ainsi aux pirates d'augmenter leurs chances d'être payés", ajoute Omer Dembinsky.

Afin de se prémunir contre les rançongiciels, la CERT préconise de réaliser régulièrement des mises à jour de tous les systèmes, d'apprendre à reconnaître les e-mails frauduleux (en s'interrogeant notamment sur leur provenance), de coupler une protection spécifique contre les ransomware à son logiciel antivirus et de faire régulièrement une copie de sauvegarde pour limiter la casse en cas d'attaque.

Check Point conseille en outre de rechercher les infections par des chevaux de Troie, car c'est souvent par cette porte que s'introduisent les rançongiciels. Elle recommande aussi d'être particulièrement vigilants les week-ends et jours fériés car la plupart des attaques en 2020 ont eu lieu durant ces périodes.

L'entreprise israélienne estime que 65% des hôpitaux belges ont déjà subi une cyberattaque. Un nombre que le Centre pour la cybersécurité Belgique (CCB) ne peut confirmer, étant donné que les hôpitaux ne sont pas tenus de signaler les cyberincidents dont ils sont victimes.

Cette hausse est deux fois plus importante que dans les autres secteurs (+22%), constate l'entreprise. Les attaques sont généralement menées grâce à des logiciels de rançon, des réseaux d'ordinateurs zombies (contrôlés à distance par des cybercriminels), par déni de service (DDoS, qui consiste à inonder un serveur de requêtes inutiles pour le submerger) ou en exécutant du code à distance. "Toutefois, les logiciels contre rançon sont ceux qui connaissent la plus forte augmentation et constituent la plus grande menace pour les organismes de santé par rapport aux autres secteurs industriels", évalue Check Point. Les rançongiciels (ransomware en anglais) encryptent les données des utilisateurs dans l'idée de leur restituer leurs données ultérieurement en échange d'une rançon. "Dans les cas extrêmes, le ransomware bloque l'accès au système informatique en encryptant également des données vitales au bon fonctionnement du système", décode Katrien Eggers, chargée de communication à la Computer emergency response team (CERT, le service opérationnel du Centre pour la cybersécurité Belgique). "Chaque organisation est une cible potentielle des cybercriminels. Il est vrai que si un cyberincident se produit dans le contexte actuel, il risquerait de fortement perturber le bon fonctionnement des hôpitaux", commente-t-elle. Mais pourquoi viser les hôpitaux? "Les cybercriminels considèrent que les hôpitaux sont les plus disposés à payer une rançon", avance Omer Dembinsky de Check Point. Assiégés de patients Covid-19, les établissements hospitaliers doivent aussi gérer les programmes de vaccination. "Toute interruption des opérations hospitalières serait donc catastrophique", résume M. Dembinsky. Actuellement, ce sont les logiciels malveillants Ryuk, suivi de Sodinokibi qui semblent les plus utilisés. Contrairement à une campagne de spam massive, ils frappent "les parties les plus critiques d'une organisation et permettent ainsi aux pirates d'augmenter leurs chances d'être payés", ajoute Omer Dembinsky. Afin de se prémunir contre les rançongiciels, la CERT préconise de réaliser régulièrement des mises à jour de tous les systèmes, d'apprendre à reconnaître les e-mails frauduleux (en s'interrogeant notamment sur leur provenance), de coupler une protection spécifique contre les ransomware à son logiciel antivirus et de faire régulièrement une copie de sauvegarde pour limiter la casse en cas d'attaque. Check Point conseille en outre de rechercher les infections par des chevaux de Troie, car c'est souvent par cette porte que s'introduisent les rançongiciels. Elle recommande aussi d'être particulièrement vigilants les week-ends et jours fériés car la plupart des attaques en 2020 ont eu lieu durant ces périodes. L'entreprise israélienne estime que 65% des hôpitaux belges ont déjà subi une cyberattaque. Un nombre que le Centre pour la cybersécurité Belgique (CCB) ne peut confirmer, étant donné que les hôpitaux ne sont pas tenus de signaler les cyberincidents dont ils sont victimes.