motortion - stock.adobe.com
Cyberattaque : l’Agence européenne du médicament laisse ouverte la porte aux spéculations
L’AEM a déclaré avoir été victime d'une cyberattaque. Mais elle n’indique rien quant à la chronologie de celle-ci ni à sa nature réelle. Alors, simple attaque opportuniste de ransomware ou cyberespionnage ?
Ce mercredi 9 décembre, dans l’après-midi, l’Agence européenne du médicament a déclaré avoir fait l’objet d’une cyberattaque. Dans un communiqué laconique, elle indique avoir « rapidement lancé une enquête complète, en coopération étroite avec les autorités et les autres entités pertinentes ». Et sa communication officielle s’arrête là.
Joint par téléphone, un porte-parole a adressé une fin de non-recevoir à nos demandes d’informations complémentaires, renvoyant simplement au communiqué officiel qui précise : « l’AEM ne peut pas fournir de détails additionnels tant que l’investigation est en cours ».
Dans la foulée de cette annonce, Pfizer et BioNTech ont, dans un communiqué commun, révélé qu’il y avait eu un accès illégal à « certains documents liés à la soumission réglementaire » de leur vaccin candidat, BNT162b2, « qui ont été stockés sur un serveur » de l’Agence. Et de souligner au passage que leurs systèmes d’information respectifs n’ont pas été touchés par une intrusion « en lien avec cet incident ». Selon les deux laboratoires pharmaceutiques, rien n’indique à ce stade que des participants aux tests aient pu être identifiés à l’occasion de l’attaque menée à l’encontre de l’AEM.
Quelle motivation ?
Ces éléments de langage n’éclairent malheureusement pas sur la nature de la cyberattaque et, dès lors, sur la motivation des assaillants : il peut tout autant s’agir d’une opération opportuniste de ransomware, que de cyberespionnage, notamment.
Récemment, Microsoft a sonné l’alerte, indiquant avoir « détecté des cyberattaques de trois acteurs d’État-nation visant sept entreprises majeures impliquées directement dans la recherche sur les vaccins et les traitements contre la Covid-19 ». De son côté, la division X-Force d’IBM a fait état de campagnes de hameçonnage visant certains éléments de la chaîne logistique liée à la distribution des dits vaccins. Interpol a également émis une alerte dans le même sens.
Tout récemment, Intezer a même indiqué avoir découvert des leurres de phishing utilisés pour délivrer la version Go du maliciel Zebrocy : « les leurres consistaient en documents au sujet de Sinpharm International Corporation, un laboratoire dont le vaccin contre la Covid-19 est actuellement en phase 3 des tests cliniques ». Et Zebrocy « est un maliciel utilisé par le groupe Sofacy, aussi connu comme Sednit, APT28, Fancy Bear et Strontium ».
Mais les attaques de rançongiciels n’ont pas non plus manqué, cette année, contre le monde pharmaceutique. En France, les laboratoires Bailly-Créat et Expanscience ont ainsi été frappés – par DoppelPaymer pour le premier, et par Maze et Conti pour le second – de même que Panpharma, touché par Nephilim. Les Indiens Biological E Ltd, Lupin et Dr Reddy’s ont également été attaqués, sans compter Execupharm, aux États-Unis, ou encore AppliChem, outre-Rhin, sans le fabricant américain de matériel d’analyse Nova Biomedical.
Et compte tenu de l’agressivité dont les cyberdélinquants font preuve depuis le début du mois de septembre, il apparaît difficile d’exclure catégoriquement la possibilité d’une attaque de ransomware avant d’en apprendre plus.