Crédit image : Dimitri Houtteman via Unsplash
08.02.2021

Vaccins contre le coronavirus : cyberattaques contre les chaînes d’approvisionnement

Cybersécurité | Cybercriminels | Actualités

Dès que les premières nouvelles positives concernant les vaccins contre le coronavirus sont arrivées, les cybercriminels se sont préparés à commencer : les vaccins contre le coronavirus comme accroche pour des attaques de phishing, l’espionnage et le sabotage des résultats de recherches, les attaques contre les chaînes d’approvisionnement et les offres douteuses de vaccins contrefaits sur le darknet – les cybercriminels ont rapidement instrumentalisé le sujet pour eux-mêmes. Comment les arrêter ?

Depuis le début de la pandémie, le « Corona » est un sujet populaire pour les campagnes de phishing. Depuis que les premières compagnies pharmaceutiques ont annoncé leurs succès dans la production d’un vaccin, les phishers se sont contentés d’adapter les sujets des courriels de phishing au statu quo actuel. Maintenant, ils mènent leur ingénierie sociale criminelle sous le nom de « vaccinations » ou « rendez-vous de vaccination ».


Attaques directes contre les fabricants de vaccins

En plus de ces attaques de phishing nouvellement qualifiées de phishing, le nombre d’attaques directes contre les fabricants de vaccins augmente également :

  • À la mi-novembre, un haut responsable de Microsoft a rapporté sur un blog de l’entreprise des cyberattaques visant sept fabricants de vaccins bien connus au Canada, en France, en Inde, en Corée du Sud et aux États-Unis. Un groupe de hackers russe et deux nord-coréens ont été désignés comme auteurs des attaques. Les trois groupes seraient en contact avec des agences gouvernementales.
  • En octobre, la société américaine de cybersécurité Crowdstrike a signalé des attaques contre des laboratoires de vaccination japonais. Ici, on dit que les attaques proviennent de Chine.
  • Dès juillet, les services de renseignement des États-Unis, du Canada et de l’Angleterre tenaient des hackers russes responsables d’attaques contre des organisations impliquées dans le développement des vaccins contre le coronavirus dans un communiqué conjoint. Selon le Centre national britannique de cybersécurité (NCSC), le groupe de hackers « Cozy Bear » visait le « vol de propriété intellectuelle précieuse », que le NCSC considère comme étant « presque certainement » opérant dans le cadre du service de renseignement russe.
  • Fin novembre dernier, les développeurs du fabricant britannique-suédois de vaccins AstraZeneca ont reçu de faux e-mails contenant des offres d’emploi lucratives, ponctuées d’outils d’attaque numériques, avec lesquels les hackers voulaient accéder aux ordinateurs de l’entreprise. Des sources anonymes soupçonnent leur origine en Corée du Nord.
  • En octobre dernier, les antennes du fabricant indien de vaccins Dr. Reddy’s dans cinq pays ont été victimes d’une cyberattaque à grande échelle. Cette fois, aucun hacker d’État russe n’a été impliqué : le Dr Reddy s’est vu confier les tests pour le vaccin russe contre le coronavirus Spoutnik 5.


BSI : Les cybercriminels profitent de l’incertitude générale

L’Office fédéral allemand de la sécurité de l’information (BSI) et l’agence française de sécurité ANSSI ont également présenté un Un rapport conjoint sur la situation de la cybersécurité dans les deux pays montre que les cybercriminels ont réagi de manière flexible à la pandémie de coronavirus et exploitent délibérément l’incertitude générale entre les entreprises et la population. Le système de santé des deux pays fait face au grand défi de lutter contre la pandémie tout en s’armant efficacement contre d’éventuelles cyberattaques. Cela s’explique par le fait que les cliniques, les fabricants de vaccins et leurs chaînes d’approvisionnement sont de plus en plus au centre des cybercriminels. « Les pannes dans ces zones peuvent avoir des conséquences dévastatrices que nous ne pouvons pas nous permettre, surtout en pleine pandémie », explique la BSI. Pour cette raison, le Bureau fédéral entretient également de nombreuses discussions avec le gouvernement fédéral concernant la protection des chaînes logistiques des vaccins.


Chaînes d’approvisionnement et systèmes de refroidissement dans les viseurs

Après de nombreuses tentatives d’espionnage des résultats de recherche, les hackers ciblent de plus en plus ces chaînes d’approvisionnement (dans ce cas, les chaînes froides) : ils tentent de perturber les chaînes d’approvisionnement, de fermer les entrepôts frigorifiques ou de pénétrer les systèmes d’approvisionnement. Un exemple israélien montre que les systèmes IoT sont particulièrement vulnérables ici : là-bas, les hackers ont tenté d’augmenter drastiquement la teneur en chlore de l’eau potable publique. Imaginez si les hackers avaient un accès direct à la production de vaccins et modifiaient les proportions respectives des ingrédients actifs. Même de petits changements dans la formule peuvent nuire considérablement à son efficacité. Cela pourrait bien se terminer par une catastrophe sanitaire.

En plus de la production, le stockage et la logistique assez complexe sont également des points d’attaque possibles. Les attaquants pouvaient cibler les systèmes de contrôle de température correspondants et manipuler la température de stockage. Cela réduirait considérablement l’efficacité des vaccins. La logistique offre également d’énormes surfaces d’attaque, par exemple en cas de ransomware contre le logiciel de planification, ce qui pourrait entraîner des retards de livraison et affecter le calendrier de distribution des vaccins. De plus, les salles de stockage ne pouvaient plus être accessibles et les routes de transport pouvaient tomber en panne.


Offres de vaccins artificiels sur le darknet

Les offres de vaccins se sont également multipliées sur le darknet : là-bas, des doses de vaccins Biontec/Pfizer étaient proposées pour 250 euros par dose. Europol observe également une augmentation massive de 400 % de la publicité pour les vaccins contre le Covid-19. Les prix ont également augmenté de manière significative en janvier, passant à 400 à 1 000 euros par dose. De plus, les doses individuelles ne sont plus vendues seules, mais dans des packs contenant plusieurs doses de vaccin.


Risque élevé persistant d’attaques ciblées

En conséquence, la BSI estime également que la situation de menace des entreprises pharmaceutiques allemandes et des fabricants de vaccins est élevée. Le président de la BSI, Schönbohm, a déclaré à Deutsche Welle : « Il existe toujours un risque d’attaques ciblées contre les institutions de recherche. Les entreprises doivent également faire leur part, par exemple en investissant de manière appropriée dans la sécurité de l’information. »

Les organisations peuvent prendre quelques mesures qui offrent une protection immédiate :

  • Formation à la sensibilisation pour se protéger contre le phishing
  • Données sécurisées dans le cloud
  • Utilisez des connexions VPN sécurisées
  • Sécuriser le navigateur
  • Protéger les données sur tous les points d’accès
  • Authentification multi-facteurs


Beaucoup de vos employés sont sûrement aussi intéressés par un rendez-vous vaccinal prochainement. Cela peut rendre encore plus facile l’ouverture d’un e-mail suggérant qu’il contient des informations à jour. Pour cette raison, Perseus recommande à toutes les entreprises de sensibiliser leurs employés au sujet le plus rapidement possible grâce à une formation appropriée, par exemple avec des attaques de phishing simulées.

N’hésitez pas à nous contacter : 030/95 999 80 80 (lun – ven 09h00-18h00 sauf les jours fériés) ou par e-mail à info@perseus.de.

08.02.2021

Vaccins contre le coronavirus : cyberattaques contre les chaînes d’approvisionnement

Cybersécurité | Cybercriminels | Dernières nouvelles

À peine les premières nouvelles positives concernant les vaccins contre le coronavirus étaient-elles apparues que les cybercriminels se préparaient déjà : vaccins contre le coronavirus comme accroche pour des attaques de phishing, espionnage et sabotage des résultats de recherches, attaques contre les chaînes d’approvisionnement et offres douteuses de vaccins contrefaits sur le darknet – les cybercriminels ont rapidement exploité le sujet. Comment les arrêter ?

Depuis le début de la pandémie, le coronavirus est un sujet populaire pour les campagnes de phishing. Dès que les premières entreprises pharmaceutiques ont annoncé leurs succès dans la production d’un vaccin, les phishers ont simplement adapté les lignes d’objet de leurs emails de phishing pour refléter le statu quo actuel. Aujourd’hui, ils commettent leur ingénierie sociale criminelle avec le slogan « vaccinations » ou « rendez-vous vaccinaux ».

Attaques directes contre les fabricants de vaccins

En plus de ces attaques de phishing nouvellement qualifiées de « phishing », le nombre d’attaques directes contre les fabricants de vaccins augmente également :

  • À la mi-novembre, un cadre supérieur de Microsoft a rapporté sur un blog de l’entreprise des cyberattaques contre sept fabricants de vaccins bien connus au Canada, en France, en Inde, en Corée du Sud et aux États-Unis. Un groupe de hackers russe et deux de Corée du Nord ont été désignés comme les initiateurs des attaques. Les trois groupes auraient des liens avec des agences gouvernementales.
  • En octobre, la société américaine de cybersécurité Crowdstrike a signalé des attaques contre des laboratoires vaccinaux japonais. On pense que ces attaques ont eu leur origine en Chine.
  • En juillet dernier, les services de renseignement des États-Unis, du Canada et du Royaume-Uni ont publié une déclaration conjointe accusant les hackers russes d’attaques contre des organisations impliquées dans le développement des vaccins contre le coronavirus. Selon le Centre national britannique de cybersécurité (NCSC), le groupe de hackers « Cozy Bear » visait « le vol de propriété intellectuelle précieuse » et, selon le NCSC, opérait « presque certainement » au sein du service de renseignement russe.
  • Fin novembre de l’année dernière, les développeurs du fabricant britannique-suédois de vaccins AstraZeneca ont reçu de faux e-mails contenant des offres d’emploi lucratives, parsemées d’outils d’attaque numériques que les hackers ont utilisés pour accéder aux ordinateurs de l’entreprise. Des sources anonymes soupçonnent que les courriels proviennent de la Corée du Nord.
  • En octobre dernier, les antennes du fabricant indien de vaccins Dr. Reddy’s dans cinq pays ont été victimes d’une cyberattaque à grande échelle. Cette fois, aucun hacker de l’État russe n’a été impliqué : le Dr Reddy avait été chargé de tester le vaccin russe contre le coronavirus Spoutnik 5.

BSI : Les cybercriminels exploitent l’incertitude générale

Dans un rapport conjoint sur la situation de la cybersécurité dans les deux pays, l’Office fédéral allemand de la sécurité de l’information (BSI) et l’agence française de sécurité ANSSI ont également souligné que les cybercriminels ont réagi de manière flexible à la pandémie de coronavirus et exploitent délibérément l’incertitude générale entre les entreprises et la population. Les systèmes de santé des deux pays font face au principal défi de lutter contre la pandémie tout en s’armant efficacement contre d’éventuelles cyberattaques. Cela s’explique par le fait que les cliniques, les fabricants de vaccins et leurs chaînes d’approvisionnement deviennent de plus en plus la cible des cybercriminels. « Les échecs dans ces domaines peuvent avoir des conséquences dévastatrices que nous ne pouvons pas nous permettre, surtout en pleine pandémie », a déclaré le BSI. Le Bureau fédéral est donc en discussions intensives avec le gouvernement allemand sur la protection des chaînes logistiques des vaccins.

Les chaînes d’approvisionnement et les systèmes de refroidissement dans la ligne de mire

Suite à des tentatives généralisées d’espionnage des résultats de recherche, les hackers ciblent de plus en plus ces chaînes d’approvisionnement (dans ce cas, les chaînes du froid) : ils tentent de perturber les chaînes d’approvisionnement, de fermer les installations de stockage frigorifique ou de pénétrer les systèmes d’approvisionnement. Un exemple israélien montre que les systèmes IoT sont particulièrement vulnérables ici : les hackers ont tenté d’augmenter drastiquement la teneur en chlore de l’eau potable publique. Imaginez que les hackers aient eu un accès direct à la production de vaccins et modifient les proportions respectives des ingrédients actifs. Même de petits changements dans la formule peuvent nuire considérablement à l’efficacité. Cela pourrait bien se terminer par une catastrophe sanitaire.

En plus de la production, le stockage et la logistique assez complexe représentent également des points d’attaque potentiels. Les attaquants pouvaient cibler les systèmes de contrôle de température concernés et manipuler la température de stockage. Cela réduirait considérablement l’efficacité des vaccins. La logistique offre également d’énormes opportunités d’attaque, par exemple une attaque par ransomware sur le logiciel de planification, ce qui pourrait entraîner des retards de livraison et affecter le calendrier de distribution des vaccins. De plus, les installations de stockage pourraient devenir inaccessibles et les voies de transport perturbées.

Offres de vaccins artificiels sur le darknet

Les offres de vaccins se sont également multipliées sur le darknet, où des doses du vaccin Biontec/Pfizer étaient proposées pour 250 euros par dose. Europol a également observé une augmentation massive de 400 % de la publicité pour les vaccins contre la COVID-19. Les prix ont également augmenté de manière significative en janvier, atteignant entre 400 et 1 000 euros par dose. De plus, les doses individuelles ne sont plus vendues séparément, mais dans des emballages contenant plusieurs doses de vaccin.

Risque élevé persistant d’attaques ciblées

En conséquence, le BSI évalue également la situation de menace pour les entreprises pharmaceutiques allemandes et les fabricants de vaccins comme étant élevée. Le président du BSI, Schönbohm, a déclaré à Deutsche Welle : « Il existe toujours un risque d’attaques ciblées contre les institutions de recherche. Les entreprises doivent également faire leur part, par exemple en investissant de manière appropriée dans la sécurité de l’information. »

Les entreprises peuvent prendre plusieurs mesures pour assurer une protection immédiate :

  • Formation de sensibilisation à la protection contre le phishing
  • Données sécurisées dans le cloud
  • Utilisez des connexions VPN sécurisées
  • Sécurisez votre navigateur
  • Protéger les données sur tous les périphériques
  • Authentification multi-facteurs

Beaucoup de vos employés sont probablement intéressés par la vaccination dès que possible. Cela peut les rendre plus susceptibles d’ouvrir un e-mail suggérant qu’il contient les dernières informations sur le sujet. Pour cette raison, Perseus recommande que toutes les entreprises sensibilisent leurs employés à ce problème dès que possible grâce à des formations appropriées, par exemple avec des attaques de phishing simulées.

N’hésitez pas à nous contacter au 030/95 999 80 80 (du lundi au vendredi de 9h à 18h, sauf les jours fériés) ou par email à info@perseus.de.