Cela fait plus de deux semaines que Change Healthcare a découvert qu’elle avait été touchée par une cyberattaque.
Les conséquences restent compliquées : les patients de tout le pays continuent de lutter pour obtenir leurs ordonnances, car de nombreux systèmes utilisés par les prestataires et les pharmacies pour la facturation et les réclamations sont toujours en panne à cause de la cyberattaque. Le gouvernement fédéral est même intervenu pour aider à faire face aux conséquences de l’attaque, en exhortant les payeurs à atténuer rapidement les goulots d’étranglement numériques auxquels sont confrontés les prestataires et les pharmacies.
Qu’est-ce que le changement de santé ?
Changer les soins de santé est une société de logiciels qui traite les paiements des patients pour les organismes de santé. Il appartient à Le meilleurune filiale du géant de l’assurance Groupe UnitedHealth.
Sur son site Internet, Change Healthcare affirme gérer 15 milliards de transactions par an et être le plus grand processeur de prescriptions commerciales du pays.
Quand la cyberattaque a-t-elle eu lieu ?
Change Healthcare a découvert qu’une partie non autorisée avait accédé à certains de ses systèmes informatiques le 21 février, selon un dépôt public UnitedHealth réalisé avec la Securities and Exchange Commission.
La société a immédiatement isolé les systèmes concernés des autres systèmes de connexion une fois qu’elle a eu connaissance de l’incident, indique le dossier.
Qui a mené la cyberattaque ?
La semaine dernière, Change Healthcare confirmé que le groupe de ransomware BlackCat était responsable de la cyberattaque.
BlackCat – parfois également connu sous le nom d’AlphV – est un groupe de cybercriminels russophones connu pour cibler le secteur de la santé américain. Le groupe est caractérisé par son approche de « triple extorsion », ce qui signifie qu’il combine des attaques de ransomware avec des menaces de fuite de données volées et de désactivation de sites Web. Pour accroître la pression sur ses victimes afin qu’elles paient la rançon dans le passé, BlackCat a commencé publication de données consultables de ses piratages sur le Web ouvert, par opposition au Web sombre.
BlackCat a publié un article sur le dark web la semaine dernière revendiquer la responsabilité pour l’attaque, mais il a depuis été supprimé. Dans le message désormais supprimé, le groupe a déclaré avoir extrait six téraoctets de données de l’attaque, notamment des informations de paiement, des dossiers médicaux et des données d’assurance.
Le 1er mars, une adresse Bitcoin connectée à BlackCat a reçu un paiement de 22 millions de dollars qui, selon certaines sociétés de sécurité, aurait été effectué par UnitedHealth Group, selon un rapport. Filaire Bulletin d’information. UnitedHealth Group a refusé de dire s’il avait effectué ce paiement.
Comment Change Healthcare réagit-il ?
Optum a mis en place un programme d’aide au financement temporaire « pour répondre aux besoins de trésorerie à court terme », selon un avis publié sur le site Web de l’entreprise le 1er mars.
« Nous comprenons l’urgence de reprendre les opérations de paiement et de poursuivre le flux des paiements à travers l’écosystème de la santé. Alors que nous travaillons à reprendre les opérations de paiement standard, nous reconnaissons que certains prestataires qui reçoivent des paiements de payeurs traités par Change Healthcare peuvent avoir besoin d’un accès plus immédiat au financement », indique l’avis.
L’avis d’Optum souligne également que le programme est destiné aux prestataires dont la distribution des paiements a été affectée, et non aux prestataires qui ont été confrontés à des perturbations dans la soumission des réclamations à la suite du cyber-incident.
Comment réagissent les prestataires ?
Lundi, le Association des hôpitaux américains envoyé des lettres au Congrès et au chef du groupe UnitedHealth, les exhortant à prendre des mesures immédiates pour mieux soutenir les prestataires qui luttent contre les perturbations en cours.
L’AHA a écrit que le programme d’aide financière temporaire d’Optum « ne sera pas près de répondre aux besoins » des prestataires touchés par l’attaque.
« Malheureusement, les efforts déployés jusqu’à présent par UnitedHealth Group n’ont pas permis d’apporter des résultats significatifs. atténuer l’impact sur notre domaine. Solutions de contournement pour traiter l’autorisation préalable, ainsi que le traitement et le paiement des réclamations ne sont pas universellement accessibles et, lorsqu’ils le sont, peuvent être coûteux, long et inefficace à mettre en œuvre », a déclaré l’AHA. « Par exemple, la saisie manuelle des réclamations sur des portails de payeurs uniques ou l’envoi par fax nécessite des heures et des coûts de main d’œuvre supplémentaires, et le changement de fournisseur de cycle de revenus nécessite des hôpitaux et des établissements de santé. systèmes pour payer les frais des nouveaux fournisseurs et peut prendre des mois pour être mis en œuvre correctement.
L’AHA a également exhorté le Congrès à intervenir et à fournir une assistance aux hôpitaux, écrivant que « l’incident exige une réponse de l’ensemble du gouvernement ».
Que fait le gouvernement ?
Mardi, le HHS a publié un déclaration affirmant que cela contribuerait à accélérer les paiements aux fournisseurs touchés par la cyberattaque.
Le HHS a déclaré aux prestataires qu’ils pouvaient soumettre des demandes de paiement accéléré à leurs sous-traitants administratifs (MAC) de service Medicare pour un examen individuel. Le ministère a déclaré que des informations spécifiques sur ces MAC seront disponibles cette semaine.
De plus, le HHS a demandé aux organisations Medicare Advantage et aux sponsors de la partie D de supprimer ou d’assouplir les exigences d’autorisation préalable pendant les pannes du système, ainsi que d’offrir un financement anticipé aux prestataires les plus touchés par l’attaque. Le département a également exhorté les programmes Medicaid et CHIP à faire de même.
L’AHA n’a pas trouvé cette réponse suffisante, affirmant que les flexibilités du HHS je n’en ferai pas assez pour faire face à « l’incident le plus important et le plus conséquent de ce type » dans l’histoire du système de santé américain.
« L’ampleur de ce moment mérite le même niveau d’urgence et de leadership que notre gouvernement a déployé lors de tout événement national de cette envergure avant lui. Les mesures annoncées aujourd’hui ne répondent pas à cet objectif et ne constituent pas une réponse adéquate de l’ensemble du gouvernement », a écrit mardi l’AHA.
Que disent les experts en cybersécurité ?
Les pannes du système de Change Healthcare coûtent cher aux prestataires plus de 100 millions de dollars par jourselon une estimation de la société de cybersécurité First Health Advisory.
Darren Guccione, PDG de la société de cybersécurité Keeper Security, pense Il est peu probable que les efforts des cybercriminels visant le secteur de la santé ralentissent de si tôt, a-t-il déclaré dans un communiqué envoyé par courrier électronique. Il a également noté que l’incident de Change Healthcare a déclenché un débat sur la nécessité d’une intervention rapide du gouvernement face à une cyberattaque de cette ampleur.
« Avec la perturbation des systèmes de paiement et les avertissements concernant des réserves de liquidités dangereusement basses, la situation est critique. Les agences fédérales peuvent jouer un rôle central dans la réponse aux attaques de ransomwares en offrant un soutien aux entités concernées de plusieurs manières, à la fois à court et à long terme », a-t-il écrit.
Un autre expert en cybersécurité, Chad Graham, responsable de la réponse aux cyberincidents chez Critical Start, a déclaré que même si l’attrait d’une intervention immédiate du gouvernement pour aider les fournisseurs est compréhensible, il est impératif de considérer les avantages par rapport aux implications plus larges.
Si une intervention fédérale rapide se normalise, cela pourrait réduire l’incitation des fournisseurs à investir dans des mesures de cybersécurité robustes, car ils pourraient anticiper l’aide du gouvernement en cas de crise, a-t-il souligné.
« Il y a le risque de créer un précédent difficile. Si le gouvernement intervient maintenant, cela pourrait ouvrir la voie à des attentes similaires lors de futurs cyberincidents dans divers secteurs, conduisant potentiellement à une situation insoutenable dans laquelle le gouvernement est considéré comme un filet de sécurité universel contre les cybermenaces, écrasant ainsi ses ressources et ses capacités », a écrit Graham. .
Photo : Kentoh, Getty Images