Le 28 octobre en fin de matinée, le personnel du centre médical de l’Université du Vermont a remarqué que le système téléphonique de l’hôpital ne fonctionnait pas.
Ensuite, Internet est tombé en panne, et l’infrastructure technique du centre basé à Burlington avec elle. Les employés ont perdu l’accès aux bases de données, aux dossiers médicaux numériques, aux systèmes de planification et aux autres outils en ligne sur lesquels ils comptent pour les soins aux patients.
Les administrateurs se sont efforcés de maintenir l’hôpital opérationnel – annulant les rendez-vous non urgents, revenant à la tenue de dossiers papier et papier et redirigeant certains patients en soins intensifs vers les hôpitaux voisins.
Dans son laboratoire principal, qui exécute environ 8 000 tests par jour, les employés ont imprimé ou écrit les résultats à la main et les ont transmis à des spécialistes à travers les installations. Les technologies obsolètes et sans Internet ont connu un renouveau.
«Nous avons fait le tour et avons obtenu tous les télécopieurs que nous pouvions», a déclaré Al Gobeille, directeur des opérations de l’UVM Medical Center.
L’hôpital du Vermont était devenu la proie d’une cyberattaque, devenant l’un des exemples les plus récents et les plus visibles d’une vague d’agressions numériques prenant en otage des prestataires de soins de santé américains alors que les cas de COVID-19 se multipliaient dans tout le pays.
Le même jour que l’attaque d’UVM, le FBI et deux agences fédérales ont averti que les cybercriminels intensifiaient leurs efforts pour voler des données et perturber les services dans le secteur des soins de santé.
En ciblant les fournisseurs avec des attaques qui brouillent et bloquent les données jusqu’à ce que les victimes paient une rançon, les pirates peuvent exiger des milliers ou des millions de dollars et faire des ravages jusqu’à ce qu’ils soient payés.
En septembre, par exemple, une attaque de ransomware a paralysé une chaîne de plus de 250 hôpitaux et cliniques américains. Les pannes qui en ont résulté ont retardé les soins aux urgences et ont obligé le personnel à rétablir les moniteurs critiques de fréquence cardiaque, de pression artérielle et de niveau d’oxygène avec un câblage Ethernet.
Quelques semaines plus tôt, en Allemagne, la mort d’une femme est devenue le premier décès supposé résulter d’une attaque de ransomware. Plus tôt en octobre, des installations de l’Oregon, de New York, du Michigan, du Wisconsin et de Californie ont également été la proie d’attaques présumées de ransomwares.
Les ransomwares sont également en partie responsables de certaines des quelque 700 violations d’informations privées sur la santé, affectant environ 46,6 millions de personnes et faisant actuellement l’objet d’une enquête du gouvernement fédéral. Entre les mains d’un criminel, un seul dossier patient – riche en détails sur les finances, les assurances et les antécédents médicaux d’une personne – peut se vendre jusqu’à 1000 dollars sur le marché noir, selon les experts.
Au cours de 2020, de nombreux hôpitaux ont reporté les mises à niveau technologiques ou la formation à la cybersécurité qui les aideraient à les protéger de la dernière vague d’attaques, a déclaré Nick Culbertson, consultant en sécurité des soins de santé.
«La quantité de chaos qui vient juste de monter ici est une véritable menace», a-t-il déclaré.
Alors que les infections et les hospitalisations au COVID-19 grimpent dans tout le pays, les experts affirment que les prestataires de soins de santé sont dangereusement vulnérables aux attaques contre leur capacité à fonctionner efficacement et à gérer des ressources limitées.
Même une petite perturbation technique peut rapidement se répercuter sur les soins aux patients lorsque la capacité d’un centre est épuisée, a déclaré Eric Johnson de l’Université Vanderbilt, qui étudie les impacts sur la santé des cyberattaques.
« Novembre a été un mois de demandes croissantes sur les hôpitaux », a-t-il déclaré. « Il n’y a pas de place pour l’erreur. Du point de vue d’un hacker, c’est parfait. »
UN APPEL AUX ARMES POUR LES HÔPITAUX
Le lendemain de la cyberattaque du 28 octobre, Joel Bedard, 53 ans, de Jéricho, est arrivé pour un rendez-vous prévu à l’hôpital de Burlington.
Il a pu entrer, a-t-il dit, parce que son traitement de drainage des fluides n’est pas de haute technologie, et c’est quelque chose qu’il reçoit régulièrement en attendant une transplantation hépatique.
«J’ai réussi, ils ont pris soin de moi, mais mec, tout est en panne», a déclaré Bédard. Il a dit qu’il n’avait vu aucun autre patient ce jour-là. Une grande partie du personnel médical est resté inactif, faisant des mots croisés et expliquant qu’ils étaient obligés de tout documenter à la main.
«Tous les étudiants et stagiaires se disent:« Comment cela fonctionnait-il à l’époque? », A-t-il dit.
Depuis l’attaque, le réseau hospitalier basé à Burlington a renvoyé toutes les questions concernant ses détails techniques au FBI, qui a refusé de divulguer toute information supplémentaire, invoquant une enquête criminelle en cours. Les responsables ne croient pas qu’un patient a subi un préjudice immédiat ou que les informations personnelles du patient ont été compromises.
Mais plus d’un mois plus tard, l’hôpital est toujours en convalescence.
Certains employés ont été mis en congé jusqu’à ce qu’ils puissent reprendre leurs fonctions normales.
Les oncologues ne pouvaient pas accéder aux scanners de patients plus âgés, ce qui pourrait les aider, par exemple, à comparer la taille de la tumeur au fil du temps.
Et, jusqu’à récemment, les cliniciens des urgences pouvaient prendre des radiographies d’os fracturés, mais ne pouvaient pas envoyer les images par voie électronique aux radiologues d’autres sites du réseau de santé.
«Nous n’avions même pas Internet», a déclaré le Dr Kristen DeStigter, directrice du service de radiologie de l’UVM Medical Center.
Des soldats de la cyberunité de la Garde nationale de l’État ont aidé les informaticiens des hôpitaux à parcourir le code de programmation de centaines d’ordinateurs et d’autres appareils, ligne par ligne, pour effacer tout code malveillant restant susceptible de réinfecter le système. Beaucoup ont été remis en ligne, mais d’autres ont été entièrement remplacés.
Le colonel Christopher Evans a déclaré que c’était la première fois que l’unité, fondée il y a environ 20 ans, était appelée à accomplir ce que le garde appelle une mission «du monde réel». «Nous nous entraînons pour ce jour depuis très longtemps. temps », dit-il.
Il pourrait s’écouler plusieurs semaines avant que tous les dommages connexes ne soient réparés et que les systèmes fonctionnent à nouveau normalement, a déclaré Gobeille.
«Je ne veux pas susciter l’espoir des gens et me tromper», a-t-il déclaré. «Nos gens travaillent 24 heures sur 24, 7 jours sur 7. Ils se rapprochent de plus en plus chaque jour. »
Il sera difficile pour d’autres prestataires de soins de santé de se protéger contre la menace croissante des cyberattaques s’ils ne l’ont pas déjà fait, a déclaré l’expert en sécurité des données Larry Ponemon.
« Ce n’est pas comme si les systèmes hospitaliers devaient faire quelque chose de nouveau », a-t-il dit. « Ils ont juste besoin de faire ce qu’ils devraient faire de toute façon. »
Les rapports actuels du secteur indiquent que les systèmes de santé consacrent seulement 4% à 7% de leur budget informatique à la cybersécurité, alors que d’autres secteurs comme la banque ou l’assurance dépensent trois fois plus.
Les recherches menées par le cabinet de conseil Ponemon montrent qu’environ 15% seulement des organisations de soins de santé ont adopté la technologie, la formation et les procédures nécessaires pour gérer et contrecarrer le flux de cyberattaques auxquelles elles sont régulièrement confrontées.
«Les autres volent la tête baissée. Ce nombre est inacceptable », a déclaré Ponemon. «C’est un taux pitoyable.»
Et cela explique en partie pourquoi les cybercriminels ont concentré leur attention sur les organisations de soins de santé – en particulier maintenant, alors que les hôpitaux à travers le pays font face à une augmentation du nombre de patients COVID-19, a-t-il déclaré.
«Nous constatons un véritable impact clinique», a déclaré Dan L. Dodson, consultant en cybersécurité pour les soins de santé. «C’est un appel aux armes.»
Renault a rapporté de New York.
Le Département de la santé et des sciences de l’Associated Press reçoit le soutien du Département de l’enseignement des sciences de l’Institut médical Howard Hughes. L’AP est seul responsable de tout le contenu.