Des données personnelles, des documents financiers et des données du personnel de santé de l’hôpital ont été mis en ligne sur le dark web.
Un mois après la cyberattaque ayant visé le CHU de Rennes, environ 300 Go de données ont été publiés samedi 29 juillet sur le dark web. “Des données personnelles, des documents financiers, des données du personnel de santé de l’hôpital”, souligne le hacker éthique Clément Domingo.
Ces éléments ont été mis en ligne par le groupe de pirates informatiques BianLian, spécialisé dans les attaques par rançongiciel. Ce dernier n’avait encore pas revendiqué l’offensive ciblant le centre hospitalier rennais.
Selon la direction du CHU, il est encore impossible “d’identifier avec précision la nature exacte et le contenu des données qui ont fait l’objet de cet accès illégitime”. Des données de patients auraient été volées, tout comme des informations sur le personnel, notamment des numéros de sécurité sociale et des fiches de paie. La semaine dernière, une trentaine d’employés du CHU ont ainsi reçu « un mail suspect » les menaçant de diffuser des informations personnelles.
Selon des sources citées par LeMagIT, la cyberattaque est due « au détournement d’un compte de VPN SSL créé par les équipes du CHU de Rennes à l’intention d’un tiers, éditeur de logiciels métiers, à des fins de maintenance applicative”. Des connexions à ce compte ont été constatées à partir de différentes adresses IP non françaises.
Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…
L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…
Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…
Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…
L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…
Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…
This website uses cookies.