Sophos News

Vaccin COVID-19 : l’Agence Européenne des Médicaments (AEM) a-t-elle été piratée ?

L’AEM, basée à Amsterdam aux Pays-Bas, est responsable de l’évaluation et de la validation des médicaments dans l’Union européenne, un rôle clairement explicité dans son ancien nom, l’Agence européenne pour l’évaluation des médicaments (European Agency for the Evaluation of Medicinal Products).

Pour simplifier la prononciation, cette agence est devenue l’AEM.

Les différents titres observés dans la presse étaient quelque peu déroutants : nous avons tout vu, du “piratage de documents sur le vaccin COVID-19″, en passant par “les pirates volent […] les données sur le vaccin COVID-19″, jusqu’aux “documents du vaccin COVID-19 consultés illégalement”.

Nous aimerions vous en dire plus sur cet incident, notamment si des données relatives à des individus ou des organisations telles que les créanciers, débiteurs, employés, sous-traitants, chercheurs ou volontaires de l’AEM ont perdu des données personnelles lors de cette attaque.

Malheureusement, l’AEM ne nous a pas vraiment aidés pour y voir plus clair, publiant une déclaration de 45 mots seulement, datée du 09/12/2020, pour dire :

L’AEM a été victime d’une cyberattaque. L’Agence a rapidement ouvert une investigation complète, en étroite collaboration avec les forces de l’ordre ainsi que d’autres entités concernées. 

L’AEM ne peut pas fournir de détails supplémentaires tant que l’investigation est en cours. De plus amples informations seront disponibles en temps voulu.  

Aucune indication ne renseigne sur le moment où l’attaque a été découverte, comment elle a été découverte, quand elle a probablement commencé, l’ampleur réelle de cette attaque, quelles sont les perturbations qu’elle a causées, si des individus en dehors de l’AEM ont été potentiellement affectés, combien de temps prendra à priori la restauration du réseau pour un retour à la normale, ou encore ce que l’AEM fait en ce moment pour empêcher qu’un tel incident ne se reproduise.

Jeu de devinette

Était-ce un ransomware ?

C’est souvent l’une des premières hypothèses émises à l’heure actuelle lorsqu’une organisation révèle une attaque mais reste opaque sur ce qu’il s’est véritablement passé.

Les observateurs supposent naturellement que les victimes “négocient” toujours avec un groupe cybercriminels pour décider s’il faut céder au chantage en payant la rançon demandée afin d’empêcher la fuite de fichiers volés et récupérer les fichiers chiffrés sur leur propre réseau.

Dans notre cas, des fichiers ont-ils effectivement été volés, et si oui, combien de données personnelles et confidentielles ont disparu ?

La société allemande de biotechnologie BioNTech a rendu public un document indiquant que ses données avaient été violées lors de cette intrusion :

Aujourd’hui [2020-12-09], nous avons été informés par l’Agence Européenne des Médicaments (AEM) que l’agence avait été victime d’une cyberattaque et que certains documents relatifs à la demande d’autorisation pour le vaccin COVID-19 de Pfizer et BioNTech, BNT162b2, qui étaient stockés sur un serveur AEM, avait fait l’objet d’un accès illégal.  

Nous ne savons pas à ce stade s’il est question d’un accès illégal révélé par quelques entrées de log au niveau du contrôle d’accès repérées ces derniers jours, ou bien s’il existe des preuves de vol de données à grande échelle qui précède généralement de nombreuses attaques de ransomwares ces jours-ci.

De plus, compte tenu du libellé de la notification de l’AEM, il faudra peut-être attendre un certain temps avant que nous découvrions l’ampleur réelle de cette violation, car l’organisation affirme qu’elle “ne peut pas fournir de détails supplémentaires” tant que l’investigation est en cours.

Cependant, nous le savons grâce aux incidents précédents, les investigations de cybercrimes comme celui-ci peuvent littéralement prendre des années avant de livrer leurs conclusions. En effet, les forces de l’ordre et les procureurs prennent tout le temps nécessaire pour tenter de rassembler suffisamment d’éléments afin de réunir les conditions indispensables pour émettre un mandat d’arrêt.

Êtes-vous concerné ?

Nous sommes davantage inquiets par l’angle dramatique du “piratage du vaccin COVID-19” que certains médias ont choisi pour leurs titres concernant cette histoire …

… car il peut finir par endormir certaines entreprises et organisations en leur donnant un faux sentiment de sécurité.

Après tout, à première vue, on a l’impression que l’AEM a “évidemment” des données importantes qui méritent d’être attaquées, en raison de son association très médiatisée avec la recherche anti-coronavirus; tandis que les entreprises qui, par exemple, s’occupent du nettoyage des canalisations ou de la livraison de pizzas ne détiennent “manifestement” pas de données de valeur ou importantes.

Cependant, il s’agit là d’une stratégie plutôt dangereuse à adopter.

Que vous soyez un particulier ou une entreprise, un employeur ou un employé, un fan des réseaux sociaux ou un citoyen soucieux de la protection de sa vie privée :

Pour résumer : vous n’avez pas besoin d’apparaître explicitement sur le radar d’un cybergang pour être implicitement sur leur radar.

En effet, les cybercriminels peuvent décider de vous attaquer parce qu’ils ont déjà une liste de réseaux qu’ils peuvent potentiellement pirater, et au niveau desquels ils pensent pouvoir extorquer de l’argent, et vous êtes juste le prochain sur la liste.

Comme l’a expliqué récemment les SophosLabs dans un rapport publié sur le gang du ransomware Egregor, qui utilise une méthode de chantage en deux temps consistant à voler et chiffrer vos fichiers, le seul point commun “classique” à propos des victimes connues est qu’elles ont des réseaux connectés à Internet :

Nous avons détecté le ransomware Egregor pour la première fois en septembre lors d’une attaque contre un client. Au 25 novembre, le ring avait publié des détails sur plus de 130 victimes sur son site Web Tor hidden services (.onion). Les victimes présumées de ces attaques sont variées, à la fois en termes de localisation et de type d’organisation : en effet, elles comprennent des écoles, des fabricants, des entreprises de logistique, des institutions financières et des entreprises technologiques.  

Soit dit en passant, ces 130 entreprises sont celles qui n’ont pas payé, de sorte que le nombre réel de victimes est sans aucun doute encore plus élevé.

Quoi faire ?

Pour empêcher les cybercriminels, voleurs de données, d’accéder à votre réseau, essayez l’une ou toutes les solutions suivantes :

SECTEUR DE LA SANTÉ ET PIRATAGE : EN SAVOIR PLUS SUR LES TECHNIQUES POUR GARDER LES CYBERCRIMINELS À L’ÉCART (vous pouvez aussi regarder cette vidéo directement sur YouTube)

Billet inspiré de Was there a “COVID-19 vaccine hack” against the European Medicines Agency?, sur Sophos nakedsecurity.