Vaccin de Covid-19 et le piratage informatique
Dès le moment où l’on parle de ce qui pourrait attirer l’attention d’un plus grand nombre, les pirates informatiques sont excités à l’idée de pouvoir en profiter et dérobés suffisamment d’informations qu’ils pourraient monnayer plus tard.
Depuis l’annonce des trouvailles sur le vaccin à coronavirus, Les cyberattaques dirigées contre les laboratoires se sont multipliées. Face à la situation, la coopération internationale de police, Interpol avertit l’univers de la santé face au crime organisé sur le plan informatique. Interpol parle ici de comportement « opportuniste et prédateur sans précédent ». C’est pour cela que l’organisation internationale n’a pas manqué d’émettre une alerte à la direction des états sur la sur la nécessité de « garantir la sécurité de la chaîne d’approvisionnement » et d’« identifier les sites web illicites vendant de faux produits ».
Cet article va aussi vous intéresser : Attaque informatique contre le vaccin du CoVid-19
C’est l’ensemble de la chaîne logistique pour la production des vaccins qui est ciblé ici. De la production jusqu’à la livraison, la menace d’attaques informatiques est prégnante. Ici l’objectif semble clair, récolter suffisamment d’informations de sorte à pouvoir maintenir une certaine avance sur les concurrents. Tout le monde il y a intérêt que ce soit les laboratoires ou les États. « Les cyberattaques peuvent se produire contre les chaines logistiques depuis l’enlèvement des vaccins dans les laboratoires jusqu’à la livraison du dernier kilomètre. Les objectifs des cybercriminels sont évidents tant la compétition entre les laboratoires est grande tout comme l’attente des Etats qui veulent protéger les populations. » note Jean-Yves Kerbrat.
Par ailleurs, selon certaines informations fournies par le géant américain IBM, des attaques informatiques ont déjà ciblé des procédures de distribution de vaccins. Des vaccins qui devrait être traités selon une procédure particulière tel que la conservation à basse température. « Notre équipe a récemment découvert une campagne mondiale d’hameçonnage visant la chaîne du froid liée au Covid-19 » ont prévenu les analystes de d’IBM, Claire Zaboeva et Melissa Frydrych.
Selon le géant américain IBM, plusieurs autres administrations ont déjà été attaquées par les pirates informatiques, des structures impliquées dans la chaîne logistique de transport et de distribution des vaccins. La société américaine fait allusion notamment à la direction générale de la fiscalité et des douanes un service rattaché à la commission de l’Union européenne, sans oublier au passage des entreprises asiatiques et européennes.
Interpellés sur la situation, les différents acteurs n’ont pas manqué de signifier qu’ils étaient très attentifs face à cette situation un peu inquiétante. L’organisation se poursuit pour améliorer la sécurité. Les laboratoires confirment avoir déployer des protocoles de surveillance : « La plupart de grands groupes pharmaceutiques ont les ressources en matière de cybersécurité pour détecter des codes malveillants et s’en protéger » a précisé la responsable de la sécurité chez Johnson & Johnson, Marene Allison.
L’alerte a été aussi confirmé par Microsoft, un autre acteur important du secteur de l’informatique. Selon la société de Redmond, trois opérations majeures de piratage informatique ont été détecté ces derniers mois. Ces opérations auraient été des groupes de cybercriminels situé dans la catégorie des APT (Advanced Persistant Threat) pour menace persistante avancée. Ce sont d’un groupe des cybercriminels qui sont généralement soutenus par des états nations. Ces opérations détectées par Microsoft auraient ciblé près de cette société que c’est rien cliquer dans la recherche et la fabrication de vaccin contre le coronavirus. L’origine de cette opération serait des groupes d’origines russe et nord-coréen selon la firme de Redmond. Bien sûr, plusieurs autres groupes de cybercriminels ont aussi tenté des opérations similaires. L’un d’entre eux qui s’est assez bien illustré est sans doute APT28, connu sous la dénomination de Strontium ou Fancy Bear. Un groupe russe en particulier. Ces derniers auraient utilisé des techniques telles que la connexion par force brute ou le password spraying pour infiltrer des systèmes informatiques, voler les identifiants de connexion pour être en mesure de dérober des informations sensibles.
Les pays les plus souvent indexés dans ce cas de figure sont la Chine, la Russie et la Corée du Nord. Cependant, il n’existe aucune preuve matérielle ne permette de les relier à toutes les opérations de cybermalveillance. Kaspersky, la société russe de cybersécurité, ne manque pas de nous interpeller que certaines techniques, « ou les adresses électroniques hébergées dans un domaine .ru peuvent être utilisés pour tenter de détourner les soupçons portant sur l’identité, et notamment la nationalité des attaquants.».
Accédez maintenant à un nombre illimité de mot de passe :