La semaine dernière, plusieurs institutions publiques ont été la cible de cyberattaques. Le réseau de la santé n’est pas épargné par ces pirates malveillants. Que pouvons-nous faire pour se protéger? J’en ai parlé avec Stéphane Gagnon, conseiller-cadre responsable de la sécurité de l’information à la Direction de la qualité, évaluation, performance et éthique.
Qu’est-ce qu’une cyberattaque?
Tout d’abord, une cyberattaque est un ensemble coordonné d’actions malveillantes conduites par l’intermédiaire du cyberespace (Internet, par exemple) qui visent à endommager, à forcer ou à détourner un réseau ou un système informatique afin de commettre un acte préjudiciable. La pandémie est propice pour lancer des attaques puisque l’attention est ailleurs. C’est à ce moment où les institutions publiques doivent redoubler de prudence.
Comment s’y prennent les pirates?
Stéphane Gagnon explique qu’une cyberattaque peut se passer de plusieurs façons. «Ça prend juste une personne qui clique sur un lien ou effectue l’ouverture d’une pièce jointe malveillante qui peut être un fichier Word, Excel ou PowerPoint, par exemple. Le ver se promène alors dans l’ordinateur de la personne. Ensuite, il regarde comment il peut se propager à travers le réseau informatique sur lequel l’ordinateur est connecté.»
Au fur et à mesure que le ver se promène, il peut ainsi chiffrer les données pour qu’elles ne puissent plus être accessibles à l’utilisateur. «Le courriel semble venir de quelqu’un de fiable, comme une organisation ou même un contact connu. Les pirates ont des outils pour reproduire un courriel en se faisant passer pour quelqu’un d’autre.» Ça pourrait même être votre supérieur immédiat!
Stéphane affirme que les courriels peuvent être très bien faits. «Ils sont capables de vous diriger vers un faux site (celui du pirate) et qui semble légitime (celui d’origine).» Ensuite, on entre nos informations de connexion et les pirates ont accès à notre compte pour pouvoir envoyer d’autres courriels en notre nom, par exemple.
Ce que les pirates veulent
Selon Stéphane, il y a plusieurs raisons pour lesquelles les pirates informatiques attaquent. «Ils peuvent vouloir simplement causer des dommages, ralentir ou paralyser les activités.» C’est parfois un défi entre pirates d’infiltrer les institutions publiques et autres entreprises.
D’autres peuvent vouloir crypter, kidnapper les données pour qu’elles ne soient plus accessibles afin de demander une rançon. Il peut y avoir aussi un appât financier à vendre les données. «Un dossier médical complet a une valeur monétaire sur le dark web. Certains veulent vendre les données au plus offrant», explique-t-il.
Les conséquences sur notre réseau
Fermez-vous les yeux et imaginez votre travail sans aucun ordinateur ou application informatique. Non seulement tout le personnel administratif ne peut plus communiquer, mais il pourrait y avoir des impacts dans les soins aux usagers. Par exemple, les applications cliniques permettent de voir des résultats de tests diagnostiques à distance. Tout ça pourrait être suspendu ou simplement bloqué en cas d’attaque informatique.
Stéphane Gagnon, conseiller-cadre responsable de la sécurité de l’information
Sous haute surveillance
Depuis quelques semaines, l’organisation a rehaussé la surveillance informatique. «Il y a toujours de l’amélioration continue à faire pour assurer que les systèmes informatiques sont protégés des nouvelles attaques. Je ne suis pas seul dans cette opération», explique Stéphane.
Il mentionne d’ailleurs le travail de la direction des ressources technologiques. «Il y a une équipe dédiée en ce moment parce que plusieurs organisations publiques en Amérique du Nord ont été touchées récemment», affirme-t-il, ajoutant qu’une cellule de crise a été mise en place et elle se rencontre tous les jours pour concerter les actions.
Des actions concrètes
D’ailleurs, des actions ont été mises en place cette semaine, sous recommandation du ministère. «Le télétravail ajoute des risques supplémentaires, surtout quand le personnel utilise du matériel informatique personnel pour se connecter au réseau. On essaie de contrôler les risques en offrant de l’équipement», explique Stéphane.
L’accès à plusieurs outils de partage de fichiers a également été suspendu pour le moment pour protéger le réseau. «Les pirates recherchent une fenêtre ou une porte défectueuse pour entrer dans le réseau. Il faut ainsi protéger toutes les fenêtres et toutes les portes du réseau informatique.» Pour l’instant, ça implique notamment de limiter l’utilisation d’outils web pour partager des fichiers.
Stéphane recommande aussi l’activation de l’authentification à deux facteurs pour la suite Microsoft Office 365, incluant Outlook et Teams. «Ce n’est pas lié aux risques de cyberattaques actuels, mais c’est une mesure de sécurité supplémentaire. C’est comme une pelure d’oignon, nous mettons différentes mesures de sécurité en place afin d’améliorer la sécurité des données, de nos systèmes informatiques.»
Pour se protéger
Stéphane y va de recommandations assez simples pour participer à l’opération. «Même si cet article permet qu’une seule personne ne clique pas sur un lien malveillant, c’est déjà un risque de moins à gérer. Je dis souvent que nous sommes 15 000 employés à travailler en sécurité informatique. Chacun et chacune de nous peut faire la différence.»
- Valider la source d’un courriel contenant une pièce jointe ou un lien
- Valider l’orthographe des mots contenus dans le courriel
- Agir avec prudence si les instructions dans le courriel demandent une action immédiate pour régler un problème (cliquez ici pour éviter une poursuite judiciaire, par exemple)
- Utiliser avec prudence une clé USB provenant de l’extérieur de l’organisation
- Déclarer rapidement une activité suspecte au service informatique en composant le 5656 ou via une requête Octopus
- Si vous utilisez votre ordinateur personnel, s’assurer que le logiciel antivirus est à jour et que les derniers correctifs de sécurité sont installés avant de vous connecter au réseau du CIUSSS via le jeton de téléaccès
- Agir avec prudence si vous recevez un appel exigeant d’installer un logiciel, de cliquer sur un lien ou d’ouvrir une pièce jointe
On appelle piratage psychologique ou ingénierie sociale lorsqu’il y a de la pression à poser une action en lien avec une tentative d’hameçonnage informatique. Cette action de cliquer sur un lien ou visionner une pièce jointe sous pression peut avoir des conséquences dévastatrices pour un réseau informatique. On mise ainsi sur la vulnérabilité humaine, la volonté de vouloir aider pour obtenir une action précise.