En France, l'Agence nationale de la sécurité des systèmes d'information estime que payer des cybercriminels exigeant une rançon après une infection par ransomware n'est pas envisageable. D'autant que l'obtention du déchiffrement n'est pas une garantie.

Hollywood-Presbyterian-Medical-Center Le Hollywood Presbyterian Medical Center (HPMC) a pourtant payé une rançon de près de 17 000 dollars en bitcoins pour obtenir de cybercriminels une clé de déchiffrement. Le réseau informatique de cet hôpital californien avait été infecté par un ransomware dont la présence a été détectée le 5 février.

Les attaquants avaient d'abord demandé l'équivalent de 3,6 millions de dollars. Il n'est pas clair s'il y a eu des négociations afin de ramener la rançon à un montant plus acceptable. De même, le malware utilisé dans l'attaque et le moyen d'infection conservent une part de mystère pour le moment.

Dans un communiqué (PDF), le président et PDG du HPMC indique qu'un fonctionnement normal de l'hôpital a été retrouvé le 15 février. Il écrit que " le moyen le plus rapide et le plus efficace de restaurer les systèmes et fonctions administratives était de payer la rançon ". Il précise que l'incident n'a pas affecté les soins prodigués aux patients.

L'attaque informatique avait obligé l'établissement à transférer certains patients dans d'autres établissements, et le personnel avait dû redécouvrir les joies du papier et du fax. Des mesures ont été prises pour nettoyer les systèmes de toute trace d'infection. L'enquête des autorités suit son cours.

L'année dernière, un agent du FBI avait reconnu que dans certains cas, il est conseillé aux victimes d'un ransomware de payer la rançon demandée pour obtenir les clés permettant de déchiffrer les fichiers pris en otage par de tels malwares. Reste que c'est aussi un mauvais signal qui est envoyé. Avec un ransomware, les cybercriminels ont une arme lucrative et ils ne se privent alors pas de l'employer.