Alors qu’une cyberattaque iranienne a fermé des centaines de sites Web israéliens la semaine dernière, des centres de recherche travaillant sur un vaccin contre le nouveau coronavirus ont également été la cible d’une cyberattaque, a rapporté Channel 12.
Les attaques ont tenté et n’ont pas nui au processus de développement du vaccin, mais n’ont pas tenté de voler des informations.
Des cyberattaques ont été signalées dans d’autres centres de recherche sur les vaccins à travers le monde, y compris aux États-Unis. Etats-Unis et l’Angleterre. Certaines attaques ont été attribuées à la Russie et à la Chine.
Des aspects importants des efforts du pays pour développer un vaccin contre les coronavirus sont en ligne et vulnérables à une variété de cyberattaques, a déclaré en avril Yigal Unna, chef de la Direction nationale israélienne des cyber-virus (INCD).
La société de cybersécurité Checkpoint Software Technologies a expliqué que les cyberattaques liées aux coronavirus sont en augmentation en Israël et dans le monde, avec 20000 attaques signalées chaque jour dans le monde.
Des centaines de sites Internet israéliens ont fait l’objet d’une cyberattaque jeudi matin, leurs pages d’accueil étant remplacées par une vidéo et un message anti-israélien en hébreu et en anglais cassé: «Le compte à rebours pour la destruction d’Israël a commencé. depuis longtemps [sic] ».
Le bas de la page a crédité un groupe appelé « Hackers_Of_Savior » pour l’attaque. Le titre de la page a été changé en « Soyez prêt pour une grande surprise » en hébreu. Les visiteurs des sites ont été invités à autoriser l’accès à leurs caméras.
Lotem Finkelstein, chef du département Cyber Intelligence de Checkpoint Software Technologies, a expliqué que lorsque la journée d’Al-Quds (Jérusalem) a commencé jeudi, des pirates du monde musulman – y compris la Turquie, l’Afrique du Nord et la bande de Gaza – ont commencé à s’organiser pour attaquer des sites israéliens et les remplacer par la vidéo et le texte anti-israéliens.
Les sites étaient tous stockés sur le même serveur cloud, formant apparemment un point faible qui permettait à certains sites du serveur d’être corrompus.
Jeudi soir, rien n’indiquait que l’Iran était derrière l’attaque. Selon la société de cybersécurité Check Point, l’attaque a été perpétrée par neuf assaillants qui opèrent depuis avril. Leurs profils semblent les relier à la Turquie, à l’Afrique du Nord et à la bande de Gaza. « Cela ne signifie pas qu’il n’y en a plus, mais nous ne savons pas [assez] pour confirmer une opération iranienne pour le moment », a-t-il dit.
Des usines en Israël ont signalé une deuxième cyberattaque sur leurs sites Web jeudi soir, selon KAN. Les attaquants ont exigé une rançon de dizaines de milliers de dollars afin que les usines puissent obtenir leurs informations et ne pas les divulguer à d’autres, et ont menacé d’arrêter les chaînes de production. L’Association des fabricants israéliens a ouvert un siège social pour aider les usines touchées.
On ne sait pas si la deuxième attaque a été menée par le même groupe.
Checkpoint a expliqué que les cyberattaques de la semaine dernière ne semblaient pas particulièrement inhabituelles et se produisaient presque tous les jours.
Les attaques sont survenues après que l’Iran aurait attaqué les systèmes d’eau israéliens avec une cyberattaque en avril, et Israël aurait répondu en lançant une cyberattaque sur le port iranien de Shahid Rajaee, situé près du détroit d’Ormuz.
Le 11 mai, Mohammad Rastad, directeur général de la Maritime and Port Organization, a annoncé qu’une cyberattaque avait réussi à endommager plusieurs systèmes privés dans le port, confirmant que l’attaque avait été menée par une entité étrangère, selon l’agence de presse Fars.
La cyberattaque iranienne présumée contre les installations israéliennes d’approvisionnement en eau et d’assainissement a eu lieu le 24 avril. L’attaque a provoqué l’arrêt d’une pompe d’un système d’aqueduc municipal dans la région de Sharon. Les opérations ont repris peu de temps après, mais il a été enregistré comme un événement exceptionnel, selon le New York Times.
Une entreprise de sécurité enquêtant sur l’incident a découvert que le logiciel malveillant avait provoqué l’arrêt, et l’incident a été signalé à la Direction nationale israélienne de la cybercriminalité et à d’autres agences de renseignement israéliennes. Les responsables ont découvert que le malware provenait de l’une des cyber-unités offensives du Corps des gardiens de la révolution islamique. L’attaque et sa qualité ont été qualifiées de « misérables » par des responsables du renseignement, a rapporté le Times.
Amos Yadlin, directeur exécutif de l’Institut des études sur la sécurité nationale de l’Université de Tel Aviv et ancien chef du renseignement militaire de Tsahal, a déclaré jeudi à 103FM: «Nous savons tous depuis une décennie que la cybernétique est la nouvelle dimension de la guerre au 21e siècle: cela ne s’est pas produit cette semaine ni le mois dernier. »