Analyse

[JDR] La prévention des risques d’espionnage industriel dans la course au vaccin du COVID 19

Le 3 juin 2021 par Caroline Lair

L’espionnage économique et industriel est un sujet inhérent à la gestion des risques tant pour les entreprises privées que pour la sécurité nationale des pays. Cette forme d’espionnage touche aujourd’hui un grand nombre d’entreprises et d'État du fait de la démocratisation des outils informatiques et la digitalisation de l’économie. Les sociétés contemporaines subissent l'expansion de ces actes délictueux ayant pour but d'obtenir des informations à des fins économiques. Ils ont pour but l’obtention illégale de secrets industriels. Cette pratique s'est accrue avec la crise du covid-19 et plus spécifiquement envers les structures dédiées aux recherches d’un vaccin contre ce virus.

En Janvier 2020, un nouveau virus est découvert dans la ville de Wuhan en Chine, prélude à une crise mondiale sans précédent. Dans un premier temps sanitaire, cette crise impacte rapidement le secteur économique. En effet, les confinements dans la grande majorité du pays entraînent une diminution voire un arrêt de l’activité dans beaucoup de secteurs et les échanges internationaux sont paralysés. Face à ce nouveau virus qui a confiné près de la moitié de la planète, l’urgence est de mettre en place un vaccin efficace de manière rapide. Dans cette course scientifique mondiale, plusieurs pays et leurs laboratoires, qu’ils soient privés ou publics, sont en compétition. En effet, le vaccin est considéré comme essentiel pour maîtriser l’épidémie et par conséquent stabiliser la situation économique.

Multiplications des tentatives d’espionnage étrangères dans les laboratoires

C’est cette rivalité aux enjeux humains, économiques et géopolitiques qui a conduit à une série d'attaques cyber sur divers laboratoires consacrés à la recherche d’un vaccin au cours de l’année 2020. Le but de ces attaques est d’accéder aux informations concernant les études en cours. Les attaques sont réputées être menées par des États ou des groupes employés par ces États. Ainsi, dès juillet 2020 les États-Unis et le Royaume-Uni ont tous les deux alerté sur des attaques perpétrées par le groupe de hackers russe “Cozy Bear”, possiblement lié aux services de renseignement russes. Ils auraient tenté d’accéder aux recherches en cours concernant un potentiel vaccin pour le covid-19 et aux données de scientifiques britanniques, américains et canadiens. Quelques semaines plus tard, le laboratoire Moderna est attaqué par un groupe de hackers chinois. Ce laboratoire est d’autant plus ciblé par les hackers qu’il étudie une nouvelle technologie considérée comme prometteuse pour le vaccin à venir. 

Il est à noter que toutes ces attaques n’étaient pas des “ransomwares” : leur but n’était pas de bloquer l'accès aux informations et de faire chanter les laboratoires, mais de se procurer illégalement des secrets industriels. Cette évolution a amené les laboratoires à repenser leur maîtrise du risque d’espionnage industriel. Les infrastructures ont donc dû revoir leurs politiques de maîtrise des risques cyber, bien au-delà de la limitation du nombre de personnes autorisées ou par le suivi de leurs déplacements.  

La maîtrise du risque industriel cyber  

Toutes ces attaques ont mis en avant les faiblesses des contrôles en matière de risques. Beaucoup de ces organismes de santé font face aux conséquences de l’obsolescence des systèmes qu’ils utilisent, qui les rendent vulnérables aux cyber attaques. Il y a donc une  nécessité de renforcer la résilience des systèmes utilisés par les laboratoires : tout d’abord afin qu’ils soient davantage conformes à la lutte anti-fraude mais également pour limiter le nombre de faiblesse afin d'éviter que les attaquants n’arrivent à s’implanter dans les systèmes. 

Outre les améliorations techniques, pour ces établissements de recherches sensibles privés, il semble essentiel qu’ils améliorent leurs communications avec les services publics de leurs États. En effet, lorsque les commanditaires des attaques pourraient être des États étrangers, cela entre dans le champ de la sécurité nationale. Ainsi, un renforcement de la proximité des relations privées et publiques permettrait un meilleur échange des pratiques. C’est pourquoi en 2020 les gouvernement américains et britanniques ont conjointement publié un avis sur les pratiques utilisées par les hackers pour attaquer les laboratoires ; publication qui a pour objectif d’aider ces derniers à mieux se protéger face au vol de leurs données. 

De plus, dans l’éventualité où toutes les sécurisations établies en amont d’une attaque échouent lorsque cette dernière arrive, il est important que les structures mettent en place un plan de continuité d’activité afin d’établir une stratégie au cas où une crise serait amenée à se produire. Ce travail de prévention est essentiel car il permet de renforcer la résilience de la structure en cas d’attaque et d'accélérer la reprise efficace d’activité à la suite d’une crise. 

Le management du risque cyber ne doit pas être laissé de côté par les laboratoires, notamment ceux qui travaillent sur des études sensibles et convoitées comme un vaccin contre le Covid-19. Ces cyber-attaques ont montré les vulnérabilités mais également les forces, lorsqu’elles ont échoué à s’introduire dans les systèmes, des sécurisations des structures. Ces dernières doivent impérativement prendre en compte la sensibilité notamment économique de leurs études principalement dans un contexte de crise mondiale où l’espionnage industriel évolue. Cette évolution du risque virtuel nécessite la mise en place de nouveaux processus de sécurisation. 

 

Caroline Lair pour le club Risques de l’AEGE

Pour aller plus loin :