oms cyberattaques covid 19

Covid-19 : les cyberattaques contre l’OMS ont doublé depuis le début de la pandémie

Les cyberattaques contre l’OMS ont doublé depuis le début de la pandémie du COVID-19. En outre, de nombreux établissements de soins de santé et entreprises de recherche médicale sont pris pour cible par des cybercriminels…

Alors que le Covid-19 met le monde entier à genoux, certains semblent décidés à donner encore plus de fil à retordre aux chercheurs et aux soignants. Le dimanche 22 mars 2020, en fin de matinée, l’assistance publique-Hôpitaux de Paris (AP-HP) a été victime d’une attaque par déni de service (DDOS). Celle-ci a forcé l’établissement à couper temporairement l’accès externe aux mails et à des outils de télétravail. On ignore pour l’instant l’identité des criminels à l’origine de cette attaque.

En outre, le 13 mars 2020, Reuters révèle que des hackers ont tenté sans succès d’accéder au réseau informatique de l’OMS et de ses partenaires. Un chercheur a découvert un site web fallacieux imitant le système d’email de l’OMS.

Achetez des leads sur la marketplace I.T

Là encore, on ignore quelle entité se cache derrière cette offensive et quelles sont ses motivations. Selon Alexander Urbelis, expert en cybersécurité et avocat au sein du Blackstone Law Group, il pourrait s’agir de l’oeuvre du groupe de hackers DarkHotel spécialisé dans le cyberespionnage.

L’OMS a confirmé que le site web découvert par Urbelis est lié avec de précédentes tentatives de vol d’identifiants des employés. Au total, les cyberattaques contre l’OMS ont doublé depuis le début de la pandémie.

Covid-19 : le groupe de hackers Maze publie les données de l’entreprise HMR

L’entreprise médicale britannique HMR, spécialisée dans les essais de médicaments et de vaccins, a elle aussi été victime d’une cyberattaque le 14 mars 2020. Cette fois, il s’agit d’un ransomware déployé par le groupe de hackers ” Maze “.

Fort heureusement, l’équipe de sécurité a rapidement détecté et stoppé la cyberattaque pour ensuite restaurer les systèmes dans la même journée. Elle a donc évité la panne et a pu continuer ses travaux sans interruption.

Néanmoins, une semaine plus tard, Maze a publié les données de recherche de HMR suite à son refus de payer la rançon. Les données en question seraient âgées de 8 à 20 ans et contiendraient des photocopies de passeport, des questionnaires médicaux, des permis de conduire ou des numéros d’assurance d’environ 2300 patients. Les données personnelles de plusieurs employés sont également en fuite.

Au début de la crise, Maze avait pourtant promis de ne pas attaquer les organisations médicales pendant la pandémie de COVID-19. Malheureusement, cette attaque sur HMR est la preuve que la parole d’un cybercriminel a peu de valeur…

En étant pessimiste, on peut penser que le but de ces cyberattaques est de freiner la recherche contre le coronavirus en empêchant les chercheurs de travailler dans des conditions optimales. Cependant, en particulier dans le cas des attaques d’espionnage contre l’OMS, il semble plus probable que l’objectif des hackers soit de découvrir davantage d’informations sur le virus et ses origines en accédant à d’éventuels documents confidentiels…

Quoi qu’il en soit, comme le souligne Russell Reeder, CEO d’Infrascale, il est essentiel que les entreprises du secteur de la santé améliorent leurs stratégies de protection de données pendant la pandémie. Le risque d’une fuite de données est d’ailleurs renforcé par le fait que de nombreux employés de ces entreprises sont contraints au télétravail dans le cadre du confinement.

Il est donc essentiel de procéder au backup des données, et de mettre en place une stratégie de récupération pour pouvoir éviter toute panne qui ferait perdre un temps précieux. Plusieurs entreprises de sécurité proposent d’ailleurs une assistance gratuite pour les acteurs du domaine de la santé pendant cette crise. Par exemple, EmsiSoft offre son aide à tout fournisseur de soins de santé frappé par un ransomware…