Cyberguerre : Des États espionnent les centres de recherche sur le Covid19, les travaux du Pr Seydi cités en exemple par le NCSC

Les agences gouvernementales britanniques et américains ont publié un avertissement commun : des hackers commandités par des États s’en prennent aux organismes de santé à la recherche de toute informations sur les avancées autour du covid-19. Au vu des résultats jugés satisfaisants par l’équipe du Pr Moussa Seydi du service des Maladies Infectieuses et Tropicales de Fann sur le Covid19, le Sénégal est dans la ligne de mire de plusieurs pays qui ne seraient pas surpris que le sésame tant attendu sorte des labos de ce petit pays.

Les laboratoires de recherche sur le Covid-19, privés comme publics, sont plus que jamais la cible de groupes de hackers de haut niveau. Soutenus par des États, ces malfaiteurs sont capables d’exploiter les vulnérabilités les plus récemment découvertes — comme la faille Citrix — à la recherche de toute information sur les travaux des chercheurs. Leur objectif : mettre la main sur les propriétés intellectuelles, dans un jeu géopolitique assez confus.

Les autorités de cybersécurité britannique (le NCSC) et américaine (la CISA) mettent en garde contre ces attaques à destination des organisations de santé, et incitent les entreprises et universités à l’échelle mondiale à pousser leurs employés à activer la double authentification et à mettre en place des mots de passe forts.

Parmi les pays les plus surveillés, le Sénégal figure à une bonne place. Les raisons, « Au point de vue sanitaire, depuis l’excellent travail effectué par le Pr Mbouo et le Dr Ndoye sur le VIH 2 ajouté à l’excellent travail que réalise le Pr Moussa Seydi sur l’Hydroxychloriquine dans le traitement des malades atteints du Covid19 et le taux de guérison obtenu, plusieurs chercheurs pensent que l’espoir pourrait venir de ce pays africain », selon Anthony Meyers du NCSC britannique très engagé dans la lutte contre la cybercriminalité.

LE PASSWORD SPRAYING UTILISÉ POUR CONTOURNER LES OUTILS ANTISPAM. 

Les agences gouvernementales ont plus particulièrement identifié une campagne de password spraying ». Cette attaque a comme principal intérêt sa capacité à contourner les outils antispam, et permet de s’emparer des comptes les moins bien protégés d’une organisation.

Dans des méthodes de brute force classiques, comme l’attaque au dictionnaire, les hackers lancent un script qui va tenter un par un de nombreux mots de passe communs (« azerty », « 123456 », « nomprénom », « motdepasse »…) pour se connecter à un compte. Seulement, la plupart des portails d’authentification bloquent la machine pour une certaine durée après un trop grand nombre de tentatives de connexion.

ENTRER DANS L’ORGANISATION PAR LE MAILLON LE MOINS SÉCURISÉ

Pour contourner cette restriction, les hackers peuvent alors utiliser le « password spraying », qui suit un mode opératoire inverse inverse : le script va tenter de se connecter à de nombreux comptes en même temps, en utilisant un petit nombre de mots de passe.

Moins efficace que le brute force classique pour s’en prendre à une cible précise, il permet de plus rapidement toucher les membres de l’organisation qui ont un mot de passe faible. Une fois que le pirate s’est connecté au compte d’un des membres de l’organisation, il peut espionner les mails et les documents éventuellement stockés, mais aussi lancer des manœuvres de phishing à partir de l’adresse compromise.

Se protéger contre ce genre d’attaque est à la fois simple et très compliqué à garantir : il faut que tous les membres de l’organisation aient mis en place des mots de passe fort, voire la double authentification sur leurs comptes. Mais comme il n’est pas possible de vérifier que tout le monde applique ces consignes, les organisations doivent s’en tenir à des conseils auprès de leurs employés.

IRAN, RUSSIE… ON RETROUVE LES SUSPECTS HABITUELS. LE NCSC ET LA CISA AMÉRICAINE COMPTENT METTRE UN DISPOSITIF DE PROTECTION À DISPOSITION DE CHERCHEURS AFRICAINS COMME LE PR SEYDI DU SÉNÉGAL 

On en sait davantage sur la petite de guerre de chapelle entre plusieurs entités impliquées dans la riposte sanitaire au Coronavirus. Selon le rapport du NSCS britannique, « les avancées du Pr Moussa Seydi dans la guérison des malade sont très importantes et ses travaux font l’objet de partage avec les plus grandes universités mondiales qui , depuis quelques semaines, ont préconisé et conseillé l’utilisation de l’Hydroxychloriquine et les résultats sont visibles ».

Pour Anthony Meyers, « le gouvernement sénégalais devrait soutenir à fonds les travaux de l’équipe des maladies infectieuses qui pourraient être source de fierté dans les prochains jours ».

Dans les cas décrits par les agences gouvernementales, les cybercriminels scannent les infrastructures des organismes de santé à la recherche de toutes applications ou services accessibles depuis l’extérieur, puis tentent de s’y connecter. Leurs cibles sont des messageries électroniques, mais aussi des services de VPN ou encore des outils de gestions de réseaux.

Parmi les pays soupçonnés d’être à l’origine de ces attaques se trouvent les habituels suspects : l’Iran et la Russie (qui ne sont cependant pas mentionnés par les agences gouvernementales). Mais ils ne sont pas seuls : un groupe supposément commandité par le Vietnam avait également attaqué les organes de gestion de crise chinois.

Pape Sané

Source Cyberguerre

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici