•  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

COVID-19 : les laboratoires toujours menacés par des cyberattaques

Un technicien habillé d'une combinaison et portant un masque observe une machine de loin.

Un technicien de laboratoire supervise les tests de remplissage et de conditionnement du vaccin contre la COVID-19 qui doit servir aux tests supervisés par l'Université d'Oxford et le groupe pharmaceutique britannique AstraZeneca.

Photo : afp via getty images / Vincenzo Pinto

Vols d’informations, sabotages, tentatives de destruction des échantillons en piratant les systèmes de chauffage ou de ventilation… Tous les moyens sont bons pour réussir à obtenir un vaccin avant les autres.

Depuis que la course au vaccin contre la COVID-19 a été lancée, les laboratoires de recherche et les hôpitaux du monde entier font face à des cyberattaques.

Un récent rapport publié par l’entreprise de cybersécurité F-Secure établit que ces attaques ont augmenté de 14 % en France cette année, et Guillaume Gamelin, le président-directeur général de l’entreprise, se permet d’extrapoler ce chiffre pour le monde entier.

Medicago, par exemple, un laboratoire dont le siège social est à Québec, est au courant des cyberattaques ciblant les réseaux d'organisations engagées dans la conception d’un vaccin contre la COVID-19. L’entreprise prend cette menace au sérieux et reste en contact avec les autorités pour sécuriser son réseau et ses infrastructures, indique-t-on à Medicago, qui n'a pas souhaité dire s'il a été déjà victime d'une cyberattaque.

Une fiole libellée « vaccin ».

Le but de chaque pays est de mettre en premier sur le marché un vaccin efficace dans le but que ledit pays apparaisse comme le sauveur du monde entier, selon Guillaume Gamelin, président-directeur général de F-Secure.

Photo : Reuters / Dado Ruvic

À Trois-Rivières, Biotechnologies Ulysse a aussi été averti par le Service canadien du renseignement de sécurité (SCRS) que des attaquants chinois, notamment, scrutaient de près ses activités.

Roche, un laboratoire suisse, ou encore le géant allemand Bayer ont aussi été la cible d’attaques de la part du groupe d’espionnage présumé chinois Winnti.

D’après le rapport de F-Secure, mais aussi d'après les données dont dispose le Centre de la sécurité des télécommunications (CST) du Canada, les attaques proviennent essentiellement de la Chine et de la Russie.

Nous estimons que les organismes de santé publique nationaux et internationaux continueront presque assurément d’être la cible d’activités de cybermenaces, comme des attaques par rançongiciel ou par déni de service distribué [DDoS pour Distributed Denial of Service], ou encore des attaques visant à soutirer de l’argent ou de l’information, indique le CST. L'organisme précise par ailleurs qu'il ne fournit jamais de données sur le nombre d’incidents signalés.

Un constat qui n'est pas très étonnant pour M. Gamelin ou Alexis Dorais-Joncas, chef d’équipe renseignement et sécurité à ESET Montréal, une entreprise de cybersécurité. On a déjà vu les groupes d’attaquants qui ont été mentionnés par les autorités canadiennes faire de l’espionnage pour voler des informations. Viser les laboratoires cadre avec leurs activités, dit-il.

Le jeune homme est devant un écran d'ordinateur.

Jean-Philippe Décarie-Mathieu explique que ces groupes d'attaquants ne sont pas formés d'adolescents qui bidouillent dans leur sous-sol. Ce sont des groupes étatiques très bien organisés.

Photo : Radio-Canada

Jean-Philippe Décarie-Mathieu, chef de la cybersécurité chez Vygl, une autre entreprise de cybersécurité, ajoute que ces attaques sont menées par des groupes qui ont l'accord et la protection de leur État.

Ces groupes de pirates ont du temps, de l'argent, des moyens et le "OK" étatique pour lancer les attaques.

Jean-Philippe Décarie-Mathieu, chef de la cybersécurité chez Vygl

Enjeux financiers et politiques

Ce sont surtout les grandes nations qui se tapent dessus, car il y a des enjeux financiers et politiques énormes, explique M. Gamelin.

Le CST le dit lui-même : La propriété intellectuelle volée pourrait permettre à un pays d’accélérer la vaccination à grande échelle et d'ainsi augmenter sa croissance économique, ce qui favoriserait la stabilité à l’échelle nationale et lui vaudrait des éloges à l’échelle internationale.

Financièrement, les pertes peuvent être colossales si un laboratoire se fait attaquer. Nous avons calculé qu’une heure de production sabotée représente une perte de 260 000 $ pour le laboratoire visé, détaille encore le PDG de F-Secure.

Il évoque des attaquants qui ont réussi à s’en prendre aux systèmes de ventilation des salles de stockage d’échantillons pour les détruire. Leur but est de  ralentir la recherche et développement , dit-il, d’autant plus que c’est bien plus facile de s’attaquer à un système de chauffage, de climatisation ou de fermeture de portes que de voler directement des données dans des ordinateurs.

On sait tous que le but des laboratoires, c’est d’être le premier [à trouver un vaccin]. Alors, il faut soit pédaler vite, soit crever les pneus de l’adversaire.

Guillaume Gamelin, le président-directeur général de F-Secure

Un avis que partage Steve Waterhouse, expert en cybersécurité. C’est une course contre la montre pour mettre la main sur le brevet. Lorsqu’un pays aura un brevet pour un vaccin, le reste du monde lui devra des redevances mirobolantes, croit-il.

D’ailleurs, l’expert rappelle que plusieurs États ont déjà réservé des doses de vaccin auprès de certains laboratoires. Si ces derniers ne peuvent honorer ces précommandes, les États devront se tourner vers un concurrent.

Les intérêts sont aussi clairement politiques, fait remarquer M. Gamelin, qui souligne que le but de chaque pays est d'être le premier à mettre sur le marché un vaccin efficace dans le but d'apparaître comme  le sauveur du monde entier .

Steve Waterhouse souligne par ailleurs qu’en ce moment, comme les plus gros centres de recherche sont dans les pays occidentaux, en Amérique du Nord et en Europe, ce sont des groupes chinois et russes qui lancent des attaques, mais si ces centres se trouvaient en Asie, l’Occident ferait exactement pareil.

Au Canada, le Service canadien du renseignement de sécurité et le Centre de la sécurité des télécommunications s’emploient à faire de la prévention auprès des laboratoires du pays.

À Biotechnologies Ulysse, le chercheur en chef Yves Hurtubise indique que, depuis les avertissements du SCRS, il s’est assuré que toutes les connexions des ordinateurs de l’entreprise soient sécurisées, que les antivirus soient à jour et que des VPN (réseau virtuel privé) aient été installés pour  ne pas laisser de traces .

Le point d’entrée des pirates informatiques est généralement le courriel, indique Alexis Dorais-Joncas.

D’ailleurs, F-Secure a déterminé que la méthode de diffusion de logiciels malveillants la plus courante reste le pourriel, à hauteur de 51 % des tentatives d'infection.

Devant ces attaques, les experts rappellent qu’il faut absolument combler les lacunes technologiques et mieux former les employés.

Vos commentaires

Veuillez noter que Radio-Canada ne cautionne pas les opinions exprimées. Vos commentaires seront modérés, et publiés s’ils respectent la nétiquette. Bonne discussion !