Microsoft : les fabricants de vaccins sont visés par des pirates informatiques

Les fabricants de vaccins sont visés par des pirates informatiques

Microsoft affirme avoir détecté trois opérations de piratage informatique soutenues par des Etats (également désignées par le terme d’APT) ayant lancé des cyberattaques contre au moins sept sociétés impliquées dans la recherche et l’élaboration des vaccins COVID-19.

Microsoft a tracé l’origine des attaques jusqu’à un acteur malveillant russe et deux groupes de piratage nord-coréens.

Identifié sous le nom de Strontium (alias Fancy Bear, APT28), le groupe russe a utilisé la technique du password spraying et des tentatives de connexion par force brute pour obtenir des identifiants de connexion, s’introduire dans les comptes des victimes et voler des informations sensibles.

Le premier groupe nord-coréen, connu sous le nom de Zinc (ou groupe Lazarus), s’est principalement appuyé sur des campagnes de courriels d’hameçonnage, envoyant des messages avec de fausses descriptions de poste. Le groupe s’est passer pour des recruteurs et a ciblé les employés travaillant dans les entreprises visées.

Le deuxième acteur nord-coréenne, connu sous le nom de Cérium, semble être un nouveau groupe. Microsoft affirme que Cerium s’est engagé dans des attaques de spear phishing par courrier électronique utilisant des thèmes de Covid-19, tout en se faisant passer pour des représentants de l’Organisation mondiale de la santé.

Selon Microsoft, ces attaques visaient des entreprises qui disposent de vaccins COVID-19 à divers stades des essais cliniques, une organisation de recherche clinique participant aux essais et une autre qui a mis au point un test COVID-19.

Selon Microsoft, les entreprises étaient situées au Canada, en France, en Inde, en Corée du Sud et aux États-Unis.

Un appel à la communauté internationale

Ces attaques s’inscrivent dans une longue série d’incidents qui ont visé des organismes de santé au cours de ces derniers mois. Pendant la crise sanitaire, les groupes de cybercriminels ont profité de la crise mondiale pour accroître leur activité, ciblant parfois les organisations qui étaient censées contribuer à la lutte contre cette pandémie.

Plusieurs hôpitaux ont ainsi dû faire face à des attaques aux rançongiciel, comme celles qui ont eu lieu aux États-Unis en Allemagne, en République tchèque , en Espagne ou en Thaïlande.

Les sociétés pharmaceutiques ont de leur côté dû faire face à des intrusions dans leurs réseaux, comme Moderna, Dr.Reddy ou Lupin.

Tout au long de l’été, plusieurs organisations, comme l’Oxford Institute for Ethics, Law and Armed Conflict, et le CyberPeace Institute, ont lancé des appels aux gouvernements du monde entier, les invitant à protéger les organismes de santé contre les pirates informatiques.

Ces organisations ont demandé aux gouvernements de se mettre d’accord sur une réglementation, des règles et des principes visant à prévenir les attaques ou punir ceux qui prennent part au ciblage des organismes de santé, en s’appuyant sur les droits de l’homme pour plaider en la faveur de la création d’une zone de non-cyberattaque autour du secteur de la santé.

Aujourd’hui, Microsoft, par l’intermédiaire de son vice-président Tom Burt, prévoit de lancer un appel similaire aux dirigeants du monde entier à l’occasion du Forum virtuel de Paris pour la paix.

« Microsoft appelle les dirigeants du monde entier à affirmer que le droit international protège les établissements de soins de santé et à prendre des mesures pour faire appliquer la loi », a déclaré aujourd’hui M. Burt dans un article de blog sur le site web de Microsoft.

« Nous pensons que la loi doit être appliquée, non seulement lorsque les attaques proviennent d’agences gouvernementales, mais aussi lorsqu’elles proviennent de groupes criminels que les gouvernements autorisent à opérer – ou même soutiennent – à l’intérieur de leurs frontières ».

Coup d’épée dans l’eau

Mais les experts en politique internationale ne pensent pas que ce type d’appels conduira un jour à l’établissement de normes internationales interdisant les attaques contre le secteur de la santé ou tout autre secteur.

« Selon moi, il n’y a aucune chance que ces appels créent une pression politique suffisante pour forcer les gouvernements du monde entier à faire preuve de la diligence requise dans le cyberespace », a déclaré aujourd’hui Stefan Soesanto, chercheur principal en cyberdéfense au Centre d’études de sécurité de l’École polytechnique fédérale de Zurich (ETH) à ZDNet.

« La plupart des gouvernements n’ont en fait pas la capacité et les moyens de le faire, d’autres gouvernements ne s’en soucient tout simplement pas, et probablement une fraction des gouvernements autorisent en fait cette activité quand elle ne se produit pas sur leur territoire », a ajouté M. Soesanto.

« Il y a probablement aussi une très forte incitation stratégique et tactique à empêcher l’établissement d’une zone de non-cyber-attaque. Car une fois qu’elle sera établie dans le secteur de la santé, d’autres secteurs d’infrastructures critiques suivront. En fin de compte, tout sera considéré comme intouchable sur le plan normatif.

« Aussi, si l’on regarde l’état de la cybersécurité dans le secteur de la santé – aussi consternant aux États-Unis qu’en Europe -, ces appels et déclarations normatifs semblent être une tentative de pousser la responsabilité du problème des cyberattaque sur les groupes cybercriminels et les groupes APT à l’étranger. (En d’autres termes « s’ils ne nous prennent pas pour cible, alors nous irons bien ») », a déclaré M. Soesanto.

« Je pense que cette logique est intrinsèquement biaisée voire dangereuse, car les hôpitaux et les instituts de recherche ne sont plus tenus responsables de leur propre posture de sécurité et de leurs échecs. »

Source: ZDNet.fr

Retour en haut