Une attaque de ransomware incite une chaîne d’hôpitaux multiétatiques à détourner certains patients des salles d’urgence ailleurs

Une attaque de ransomware incite une chaîne d’hôpitaux multiétatiques à détourner certains patients des salles d’urgence ailleurs

NASHVILLE, Tennessee — Une attaque de ransomware a déclenché une soins de santé chaîne qui gère 30 hôpitaux dans six États pour détourner les patients de certaines de ses salles d’urgence vers d’autres hôpitaux, tout en mettant sur pause certaines procédures électives, a annoncé la société.

Dans un communiqué lundi, Ardent Health Services a déclaré que l’attaque avait eu lieu le 23 novembre et que la société avait mis son réseau hors ligne, suspendant l’accès des utilisateurs à ses applications informatiques, y compris le logiciel utilisé pour documenter les soins aux patients.

Mardi midi, environ la moitié des 25 salles d’urgence d’Ardent fonctionnaient toujours en mode « détournement », ce qui signifie que les hôpitaux ont demandé aux ambulances d’emmener les personnes ayant besoin de soins d’urgence vers d’autres établissements de leur région, a déclaré le porte-parole d’Ardent, Will Roberts. Roberts a déclaré que les hôpitaux du pays utilisent également le statut de détournement parfois pendant la saison de la grippe, les poussées de COVID, les catastrophes naturelles ou un événement traumatisant majeur.

La société a déclaré qu’elle ne pouvait pas encore confirmer l’étendue des informations sur la santé ou les finances des patients qui auraient été compromises. Ardent affirme avoir signalé le problème aux forces de l’ordre et retenu les services de conseillers tiers en matière de criminalistique et de renseignement sur les menaces, tout en travaillant avec des spécialistes de la cybersécurité pour restaurer les fonctions informatiques le plus rapidement possible. Il n’y avait pas encore de calendrier pour résoudre les problèmes.

Ardent, qui est basée à Nashville, dans le Tennessee, dans la banlieue de Brentwood, possède et exploite 30 hôpitaux et plus de 200 sites de soins avec plus de 1 400 prestataires alignés en Oklahoma, au Texas, au New Jersey, au Nouveau-Mexique, en Idaho et au Kansas.

Chaque hôpital continue de proposer des examens médicaux et de stabiliser les soins aux patients arrivant aux urgences, a indiqué la société.

Lire aussi  DR ELLIE CANNON : Pourquoi mes oreilles sont-elles constamment bouchées avec de la cire ?

À Amarillo, au Texas, William Spell a déclaré que lui et sa mère souffraient de symptômes grippaux depuis des jours mais n’avaient pas pu consulter un médecin à cause de la cyberattaque.

Spell, 34 ans, a déclaré qu’il avait essayé dimanche soir de prendre rendez-vous via un portail patient en ligne, mais qu’il n’avait pas pu y accéder.

“Nous essayons de trouver d’autres options quant à la marche à suivre car nous ne pouvons pas prendre rendez-vous avec mon médecin traitant”, a-t-il déclaré mardi.

BSA Health System – le fournisseur principal d’Ardent pour la clinique Spell et d’autres établissements de la ville – a déclaré dans un message sur Facebook qu’il travaillait à restaurer son portail patient et son système de visites vidéo chez le médecin. Spell a déclaré que le cabinet de son médecin ne pouvait pas lui dire combien de temps la panne pourrait durer et lui a conseillé, ainsi qu’à sa mère, de se rendre dans une clinique de soins d’urgence.

“C’est juste quelque chose que nous ne pouvons pas faire parce que les soins d’urgence facturent beaucoup d’argent juste pour franchir la porte et être vu par un médecin”, a déclaré Spell. “Nous ne pouvons pas nous le permettre.”

Plusieurs hôpitaux d’Albuquerque, au Nouveau-Mexique, au sein du système de santé Lovelace d’Ardent, ont continué à détourner certains patients ayant besoin de soins d’urgence vers d’autres hôpitaux de la ville, a déclaré la porte-parole de Lovelace, Whitney Marquez. Ils reprogramment également les interventions chirurgicales électives et autres non urgentes.

À Topeka, au Kansas, un porte-parole de l’hôpital a confirmé que l’attaque avait mis le système de santé de l’Université du Kansas-St. Francis en statut de déroutement. Pendant ce temps, l’autre hôpital de la ville, Stormont Vail, a vu le volume de patients commencer à augmenter vendredi et à augmenter ses effectifs le week-end, a déclaré MollyPatt Eyestone, porte-parole de Stormont Vail Health.

Lire aussi  iPhone 13 et autres annonces de produits événementiels Apple : mises à jour en direct

L’attaque n’a pas été revendiquée dans l’immédiat. Les criminels ransomware n’admettent généralement pas une attaque à moins que la victime refuse de payer.

“L’attaque contre Ardent Health est à la fois flagrante et devient rapidement la norme”, a déclaré Allan Liska, analyste de la société de cybersécurité Recorded Future. « Des histoires telles que des patients refusés aux urgences, des hôpitaux contraints de recourir à un stylo et du papier pour soigner les patients, ou encore du personnel hospitalier incapable d’accéder aux dossiers médicaux sont de plus en plus courantes. » Il pense que le problème s’aggrave.

Même si certains groupes n’attaqueront pas les hôpitaux, « ils sont largement dépassés en nombre par ceux qui le feront et avec le nombre de groupes de ransomwares augmentant chaque jour, le pourcentage de ceux qui n’attaqueront pas les hôpitaux diminuera constamment », a déclaré Liska. « Les soins de santé, en général, constituent une cible attrayante pour ces groupes car ils ont l’impression qu’ils sont plus susceptibles de payer, même si les données suggèrent le contraire. » Même lorsque les prestataires de soins de santé ne paient pas, les groupes de ransomwares peuvent vendre les données des patients, a ajouté Liska.

Une étude mondiale récente de la société de cybersécurité Sophos a révélé que près des deux tiers des établissements de soins de santé ont été touchés par des attaques de ransomware au cours de l’année se terminant en mars, soit le double du taux de deux ans plus tôt, mais une légère baisse par rapport à 2022. L’éducation était le secteur le plus susceptible d’être touché. être touché, avec une saturation d’attaque à 80%.

De plus en plus, les gangs de ransomwares volent des données avant d’activer des logiciels malveillants de brouillage de données qui paralysent les réseaux. La menace de rendre publiques les données volées est utilisée pour extorquer des paiements. Ces données peuvent également être vendues en ligne. Sophos a découvert que le vol de données se produisait dans une attaque de ransomware sur trois contre les établissements de santé.

Lire aussi  AKI débarrassé de l'aggravation de la trajectoire CKD

L’analyste Brett Callow de la société de cybersécurité Emsisoft a déclaré que 25 systèmes de santé américains, avec 290 hôpitaux, ont été touchés l’année dernière, tandis que cette année, ce chiffre est de 36, avec 128 hôpitaux. Tous les hôpitaux des systèmes n’ont peut-être pas été touchés, et tous n’ont peut-être pas été touchés de la même manière, a-t-il déclaré. « En outre, une meilleure résilience pourrait avoir amélioré les temps de rétablissement. »

“Nous ne sommes pas dans une situation nettement meilleure que les années précédentes, et elle pourrait même être pire”, a-t-il déclaré.

« Nous devons désespérément trouver des moyens de mieux protéger nos hôpitaux. Ces incidents mettent la vie des patients en danger – en particulier lorsque les ambulances doivent être détournées – et le fait que personne ne semble être encore mort est en partie dû à la chance, et cette chance finira par s’épuiser », a ajouté Callow.

La plupart des syndicats de ransomwares sont dirigés par des russophones basés dans les anciens États soviétiques, hors de portée des forces de l’ordre américaines, bien que certains « affiliés » qui font le gros travail d’infecter les cibles et de négocier les rançons vivent en Occident, en utilisant l’infrastructure logicielle et les rançons des syndicats. outils.

___

Bleiberg a rapporté de Dallas. Le journaliste technologique d’Associated Press Frank Bajak et les écrivains Heather Hollingsworth à Mission, Kansas, et Susan Montoya Bryan à Albuquerque, Nouveau-Mexique ont contribué à ce rapport.

Related News

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick