University of Hawaii Cancer Center hit by ransomware attack

1 minute de lecture

Mis à jour :

Cyberattaque au Centre de lutte contre le cancer de l’Université d’Hawaï

En août 2025, le Centre de lutte contre le cancer de l’Université d’Hawaï a été la cible d’une attaque par rançong. Des données de participants à des études, y compris des documents des années 1990 contenant des numéros de sécurité sociale, ont été dérobées. L’incident a affecté un projet de recherche spécifique, sans impacter les opérations cliniques ou les soins aux patients.

Le chiffrement des systèmes compromis a retardé les efforts de restauration et d’enquête. L’université a choisi de négocier avec les attaquants pour obtenir un outil de décryptage et la suppression des informations volées, afin de protéger les individus concernés.

Des mesures de sécurité ont été renforcées, notamment l’installation d’un logiciel de protection des terminaux, le remplacement de systèmes compromis, la réinitialisation des mots de passe, le renouvellement des logiciels de pare-feu et des audits de sécurité externes.

Points clés :

  • Victime : Centre de lutte contre le cancer de l’Université d’Hawaï.
  • Date de l’incident : Août 2025.
  • Type d’attaque : Ransomware.
  • Données compromises : Données de participants à des études, incluant des numéros de sécurité sociale datant des années 1990.
  • Impact : N’a pas affecté les opérations cliniques ou les soins aux patients, mais a retardé les investigations.
  • Action de l’université : Paiement d’une rançon pour obtenir un outil de décryptage et garantir la destruction des données volées.
  • Mesures de sécurité post-attaque : Renforcement de la protection des terminaux, remplacement de systèmes et de logiciels, réinitialisation des mots de passe, audits de sécurité.

Vulnérabilités :

L’article ne précise pas de CVE spécifique pour cette attaque.

Recommandations :

  • Mise en place de protections pour les terminaux.
  • Remplacement régulier des systèmes compromis.
  • Politique stricte de gestion des mots de passe.
  • Renouvellement des logiciels de sécurité périmétrique (pare-feu).
  • Réalisation d’audits de sécurité indépendants.
  • Communication transparente avec les personnes concernées par la compromission de données.

Source