Des pirates informatiques ont attaqué des fabricants de vaccins COVID-19, selon Microsoft

Les attaques auraient été menées par des groupes russes et de Corée du Nord.

pirates informatiques attaque fabricants vaccins covid-19 russie coree
| Pixabay
⇧ [VIDÉO]   Vous pourriez aussi aimer ce contenu partenaire

Selon Microsoft, des pirates informatiques de Corée du Nord et de Russie ont récemment ciblé des entreprises menant des recherches pour le développement de vaccins et de traitements COVID-19. Selon les enquêtes de la firme, les attaques ne concernaient pas des petites entreprises, mais sept grandes sociétés pharmaceutiques ainsi que des chercheurs dans les pays suivants : États-Unis, Canada, France, Inde, Corée du Sud.

Il fallait s’y attendre… En effet, à notre époque où tout est de plus en plus informatisé, les cyberattaques sont sans doute le moyen le plus puissant pour mettre à mal une entreprise ou une organisation, et dans certains cas celui le plus discret et rapide pour obtenir des informations confidentielles ou voler des documents et données. « Parmi les cibles, la majorité sont des fabricants de vaccins qui disposent de vaccins COVID-19 à différents stades des essais cliniques », peut-on lire dans l’article de blog de Microsoft écrit par Tom Burt, vice-président de Microsoft chargé de la sécurité et de la confiance des clients.

Microsoft n’a pas nommé les entreprises ni fourni de détails sur les informations qui auraient pu être volées ou compromises, mais a déclaré qu’elle avait averti les organisations et offert son aide là où les attaques avaient été couronnées de succès. Selon Microsoft, la majorité des attaques ont été bloquées par ses systèmes de sécurité. Elles provenaient notamment du groupe de cyberespionnage russe Strontium (également appelé « Fancy Bear ») et de deux autres groupes originaires de Corée du Nord que Microsoft appelle « Zinc » et « Cérium ».

Différentes méthodes d’attaque, dont le simple « brut force »

Selon le communiqué de Microsoft, les pirates auraient utilisé différentes méthodes pour mener à bien leurs attaques, y compris des tentatives de connexion par force brute (brut force). Le brut force est une méthode relativement simple consistant à essayer, de façon très rapide et automatisée par le biais d’un logiciel, énormément de combinaisons « utilisateur/mot de passe » jusqu’à l’obtention des bons identifiants de connexion. Les pirates ont également procédé à des attaques de spear-phishing (harponnage), où ils se font notamment passer pour des recruteurs à la recherche de candidats pour un emploi, ou pour des représentants de l’Organisation mondiale de la santé.

« Il est troublant que ces défis se soient maintenant confondus alors que les cyberattaques sont utilisées pour perturber les organisations de soins de santé qui luttent contre la pandémie », a écrit Burt. « Nous pensons que ces attaques sont inadmissibles et devraient être condamnées par toute la société civilisée ».

Les nouveaux cas de COVID-19 sont en constante augmentation aux États-Unis et dans d’autres pays. Ce qui est néanmoins rassurant, ce sont les résultats prometteurs des essais des premiers vaccins, avec notamment Pfizer et BioNTech qui ont annoncé que leur candidat-vaccin était « efficace à 90% » lors d’essais cliniques. Ces données préliminaires n’ont pas encore été examinées par les pairs, mais les experts ont qualifié la nouvelle « d’extrêmement encourageante ». Pour le moment, nous ne savons pas non plus ce que signifie précisément le « 90% d’efficacité ». S’agit-il de l’efficacité à prévenir les symptômes, ou également l’infection ? Nous devrions en savoir plus dans les semaines à venir.

Plus récemment, un candidat vaccin de Moderna devrait bientôt publier ses premières données, et les Russes ont quant à eux déjà annoncé, de façon un peu douteuse seulement deux jours après BioNTech, que leur candidat-vaccin montrait « une efficacité de 92% ».

Laisser un commentaire
Cliquez pour accéder à d'autres articles sur ce sujet.