Les pirates informatiques ont ciblé les entreprises qui distribuent le vaccin COVID-19 à un degré jusqu'alors non signalé, selon une étude d'IBM Security.

© Crédit: CBSNews

cbsn-fusion-opener-opener-cdc-decision-on-use-of-johnson-johnson-covid-19-vaccin-to-be-made-thumbnail-699451-640x360.jpg

À partir de l'année dernière, les attaquants ont tenté d'accéder à des informations sensibles sur le système de distribution de la «chaîne du froid» du vaccin. IBM Security a déclaré que l'attaque de phishing visait 44 entreprises dans 14 pays d'Europe, d'Amérique du Nord, d'Amérique du Sud et d'Asie. On ne sait pas si les pirates ont réussi à enfreindre les systèmes. Les victimes du piratage comprennent des cadres de haut rang d'une entreprise pétrochimique, un fabricant d'énergie solaire, plusieurs sociétés informatiques et un département de la Commission européenne.

Les États-Unis font face à un excédent de vaccin COVID alors que la demande ralentit

Cliquez pour agrandir

SUIVANT

La cyberattaque a été découverte pour la première fois à la fin de 2020. Les chercheurs pensaient initialement que la campagne de piratage visait l'alliance GAVI de l'UNICEF, une coalition de gouvernements et d'entreprises qui aident les pays en développement à distribuer des vaccins. À l'époque, on ne savait pas si la campagne avait réussi, selon Nick Rossmann, responsable mondial des renseignements sur les menaces d'IBM.

Erreur de chargement

Mais la nouvelle étude d'IBM montre que la portée de l'opération était plus large qu'on ne le pensait auparavant, nécessitant une «planification préméditée» significative, a déclaré Rossmann. "C'était une campagne très bien calibrée, complexe et précise."

Bien que son équipe ne puisse pas attribuer de manière concluante la cyberattaque à un acteur en particulier, Rossmann a déclaré que "cette opération a les caractéristiques de l'activité de l'État-nation. Nous avons affaire à un adversaire. [that] a une compréhension approfondie de [the vaccine] chaîne d'approvisionnement."

La capacité de perturber ou de détruire les approvisionnements en vaccins équivaut à une forme de claquement de sabre, a déclaré Rossmann.

«Nous sommes loin d'être au-delà de la crise du COVID-19, et bien que les États-Unis aient franchi le cap avec leurs progrès en matière de vaccination, de nombreux autres pays continuent de faire face à des défis importants. une course à l'influence sur le marché des vaccins », a-t-il déclaré.

Les cibles

Diverses entreprises de soins de santé étaient les principales cibles du programme de piratage informatique. Cela comprend les organisations de recherche biomédicale, les fabricants de matériel médical; entreprises pharmaceutiques, fabricants de matériel chirurgical, experts en immunologie et pharmacies distribuant des tests rapides COVID-19.

La logistique et le transport ont également été fortement ciblés dans la cyberattaque, notamment huit entreprises des secteurs de l'automobile, de l'aviation, du transport maritime et des services de transport en Italie, en Corée, au Japon, en Colombie et aux États-Unis.

«Les entreprises de logistique sont une cible particulièrement mûre», a déclaré Rossmann. "Ils déplacent le vaccin dans différents endroits à travers le monde. Vous pouvez imaginer qu'une entreprise de réfrigération n'a probablement pas la même sécurité que l'une des plus grandes banques du monde."

Ce groupe de piratage était capable d'extraire subrepticement de grandes quantités de données sur la façon dont le vaccin est expédié, ou même d'arrêter les systèmes opérationnels de l'entreprise. "Potentiellement [hackers] pourraient gâcher les lots de vaccins dont ils disposent dans les unités de réfrigération », a-t-il déclaré.

La tactique

L'attaque s'est déroulée en plusieurs étapes. Les pirates ont utilisé des e-mails de spear-phishing hautement personnalisés pour cibler les entreprises de la chaîne du froid. Les hacks de phishing sont des e-mails ou des messages texte qui semblent provenir d'une source légitime et sont destinés à voler le nom d'utilisateur et le mot de passe d'une victime. La plupart des attaques de phishing, comme le spam, sont imprécises et envoyées à des milliers de destinataires.

Les hackers de la chaîne du froid se sont fait passer pour un employé de Haier Biomedical. / Crédit: IBM Security

Les hackers de la chaîne du froid ont conçu une histoire de couverture intelligente : ils se sont fait passer pour un employé de Haier Biomedical, l'un des fournisseurs de chaîne du froid les plus respectés au monde et un client de l'une des premières cibles.

Ces cibles étaient les PDG, les chefs de produit, les directeurs des ventes et les directeurs financiers qui anticipaient un e-mail demandant l'approbation. Le message de phishing qu'ils ont reçu était si bien conçu qu'au moins certains de ses destinataires sont tombés sous le coup de l'arnaque, a déclaré Rossman.

"Le devis semblait généralement très bon ! Et lorsque vous avez cliqué sur cet e-mail, un PDF s'affichait avec un" Hé, pouvez-vous s'il vous plaît écrire votre nom d'utilisateur, votre mot de passe ", ce qui n'est pas typique d'un PDF que vous obtiendriez d'un fournisseur." Dit Rossmann.

Une fois à l'intérieur du réseau, les pirates ont pu voler des informations d'identification importantes, se déplacer vers d'autres parties du réseau et envoyer des messages de phishing supplémentaires en se faisant passer pour des cadres de l'entreprise.

Les informations d'identification collectées sont également souvent utilisées pour obtenir à l'avenir un accès non autorisé aux réseaux d'entreprise et aux informations sensibles. Les chercheurs ont finalement découvert 50 autres messages similaires ciblant les entreprises de la chaîne du froid.

COVID-19 a présenté une énorme opportunité pour un large éventail de cybercriminels et d'acteurs malveillants. Le ministère de la Santé et des Services sociaux a émis le mois dernier une alerte de phishing, avertissant: "Les fraudeurs proposent des tests COVID-19, des subventions HHS et des cartes de prescription Medicare en échange de détails personnels, y compris des informations Medicare."

Les arnaques par e-mail en particulier sont en augmentation, selon la société de cyberdéfense Barracuda. Un rapport de Verizon de l'année dernière a révélé que le phishing était responsable de près de 70% des violations de données.

"Cette menace est bien réelle"

«Les entreprises de la chaîne du froid sont une partie de l'infrastructure critique et elles sont attaquées», a déclaré Rossmann, notant que l'endommagement de ces entreprises pose un risque majeur pour la sécurité publique et la sécurité nationale.

La tentative des pirates de perturber ou de détruire les approvisionnements en vaccins visait probablement à saper la confiance dans les traitements, a-t-il déclaré. Si même un petit pourcentage des doses de vaccin COVID-19 était endommagé, cela pourrait affaiblir la confiance dans l'ensemble du système.

«Cette menace est bien réelle et notre objectif est de nous assurer que toute personne impliquée dans n'importe quel aspect de la chaîne d'approvisionnement est en état d'alerte», a déclaré Rossman. "Aux États-Unis, au Canada et en Europe, où il y a déjà des doutes [about vaccine safety], semer la méfiance fait partie de l'arsenal de ce que font certains de ces adversaires. "

Continuer la lecture