IMPORTANCE DE LA SITUATION

Le récent cyberattaque par ransomware sur OneBlood, une organisation de don de sang basée à Orlando qui dessert plus de 350 hôpitaux dans le sud-ouest des États-Unis, soulève des inquiétudes. Cet incident, survenu mercredi, représente la troisième attaque de groupes de ransomware russophones ciblant des fournisseurs de sang en quelques mois.

L’Association Américaine des Hôpitaux a exprimé ses préoccupations dans une mise à jour concernant son avis de menace conjoint avec Health-ISAC, soulignant que la nature unique et la proximité de ces attaques sur la chaîne d’approvisionnement médicale du sang, dans un laps de temps relativement court, sont alarmantes.

Bien que les centres de don de sang aient recours à des processus manuels pour continuer à fonctionner et à collecter, tester et distribuer du sang, leur capacité est limitée, mettant ainsi en danger les hôpitaux et les patients en raison d’une réduction des stocks de sang, comme l’a expliqué OneBlood sur sa page dédiée à l’incident.

Pour compenser cette pénurie, des organisations de don de sang à travers le pays se mobilisent. Il existe un besoin urgent de dons de sang O-négatif, O-positif et de plaquettes, et la Task Force des Catastrophes de l’AABB coordonne les ressources nécessaires.

Cependant, la pénurie de sang résultant de l’attaque contre OneBlood a conduit l’Association des Hôpitaux de Floride à recommander aux hôpitaux touchés d’activer leurs protocoles critiques de pénurie de sang, a rapporté l’AHA jeudi.

TENDANCE GLOBALE

OneBlood n’est pas le seul fournisseur de sang à avoir subi une cyberattaque récemment. En juin, Synnovis, un fournisseur de pathologie, a été attaqué par le groupe de ransomware QiLin, ce qui a entraîné l’arrêt des opérations dans plusieurs hôpitaux londoniens.

Selon le Service National de Santé du Royaume-Uni, cette attaque a retardé plus de 800 opérations planifiées, reprogrammé 700 rendez-vous externes et entraîné la destruction de milliers de dons de sang O-négatif et O-positif, selon l’AHA.

En avril, le groupe de ransomware BlackSuit, soupçonné d’avoir attaqué Ardent Health Services à Nashville lors de Thanksgiving 2023, a paralysé le fournisseur de plasma sanguin Octapharma via un système VMWare vulnérable, selon l’AHA.

Cette attaque a également provoqué la fermeture de 190 centres de don de plasma dans 35 États américains, retardant le transfert de plasma vital vers des hôpitaux à travers le pays et l’Union Européenne.

Bien qu’aucun lien officiel n’ait été établi entre les auteurs présumés de ces trois attaques sur l’approvisionnement en sang, l’augmentation des groupes de ransomware ciblant les infrastructures tierces a profondément affecté la prestation des soins de santé cette année.

Les attaques contre des tiers, comme celle de Change Healthcare en février, qui a paralysé les paiements de réclamations à l’échelle nationale, peuvent entraîner des perturbations opérationnelles compromettant les soins aux patients.

L’AHA a noté que « l’attaque contre Change était la plus significative et la plus conséquente de l’histoire des cyberattaques contre le secteur de la santé aux États-Unis » dans son avis mis à jour sur les menaces cybernétiques pesant sur les fournisseurs de sang.

EN BREF

Susan Forbes, vice-présidente senior des communications et des relations publiques de OneBlood, a déclaré : « Pour mieux gérer l’approvisionnement en sang, nous avons demandé aux plus de 250 hôpitaux que nous servons d’activer leurs protocoles critiques de pénurie de sang et de rester dans cet état pour le moment. »

L’AHA a ajouté : « À mesure que le secteur de la santé devient de plus en plus interconnecté avec des fournisseurs médicaux tiers et des prestataires de logiciels, ces incidents commencent à avoir des impacts plus larges sur les soins aux patients. »

Show Comments (0)
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *