Los ciberdelincuentes desatan una ola diversa de ataques contra los investigadores de la vacuna COVID-19


A medida que varias compañías se acercan a una vacuna potencialmente mortal para el coronavirus, los ciberdelincuentes con diferentes motivos han aumentado los ataques.

La muestra científica de anticuerpos contra el virus covid-19 en un experimento de investigación de laboratorio biotecnológica hace que la vacuna de cultivo contra el virus. El científico mira el microscopio, el tubo de ensayo científico analiza el laboratorio de química

Imagen: howtogoto, Getty Photographs / iStockphoto

Los gobiernos, las empresas y las instituciones educativas de todo el mundo se han unido para idear una vacuna o tratamiento para COVID-19. Pero los esfuerzos para encontrar una cura en conjunto han sido socavados por una variedad diversa de ataques cibernéticos de actores gubernamentales que buscan robar información sobre posibles vacunas.

VER: Coronavirus: políticas y herramientas críticas de TI que toda empresa necesita (TechRepublic Top quality)

En los últimos tres meses, ha habido múltiples ataques cibernéticos liderados por el gobierno en COVID-19 equipos e instalaciones de investigación, entre adversarios y aliados.

El FBI y la Agencia de Seguridad de Ciberseguridad e Infraestructura causaron olas en mayo cuando acusado directamente de China de encabezar múltiples ataques en busca de la investigación de COVID-19, pero desde entonces han surgido varios informes que muestran que el problema está mucho más extendido.

Hackers vietnamitas fue tras el Ministerio de Gestión de Emergencias de China y funcionarios de Wuhan buscando más información sobre posibles tratamientos con COVID-19, mientras que los ciberteam iraníes fueron atrapados tratando de ingresar digitalmente a Gilead Sciences, fabricante del medicamento terapéutico Remdesivir, que recientemente recibió la luz verde de la Administración de Alimentos y Medicamentos para ensayos clínicos.

VER: La vida después del cierre: su trabajo de oficina nunca será el mismo: esto es lo que puede esperar (PDF de portada) (TechRepublic)

Google lanzó un informe destacando el crecimiento en ataques que las organizaciones de salud estaban enfrentados por gobiernos que buscaban curas. Organizaciones como la Organización Mundial de la Salud (OMS) y los Centros para el Control y la Prevención de Enfermedades (CDC) están viendo aumentos de cinco veces en los ataques cibernéticos viniendo de lugares como Corea del Sur y equipos en América del Sur.

Una fuente europea de biotecnología para Reuters dijo al medio de comunicación que muchas de las compañías que trabajan en las vacunas, curas y tratamientos COVID-19 son ahora obligado a trabajar en computadoras con espacios de aire sin acceso a world wide web para proteger la investigación.

Durante un seminario net con CISO Magazine a principios de este mes, Bryan Ware, subdirector de la Agencia de Seguridad de la Ciberseguridad e Infraestructura de los Estados Unidos (CISA) dijo que los ataques dirigidos por el gobierno chino estaban «obstaculizando el desarrollo de vacunas en los Estados Unidos», y el organismo gubernamental lanzó su propio memorando a los investigadores de vacunas instándolos a reforzar las defensas.

«Los grupos de APT (amenaza persistente avanzada) con frecuencia se dirigen a dichas organizaciones para robar datos de investigación confidenciales y propiedad intelectual para beneficio comercial y estatal. Las organizaciones involucradas en la investigación relacionada con COVID-19 son objetivos atractivos para los actores de APT que buscan obtener información para su país esfuerzos de investigación en medicina relacionada con COVID-19 «, informó la agencia gubernamental en una alerta conjunta con el Centro Nacional de Seguridad Cibernética del Reino Unido.

«El alcance world-wide de estas organizaciones y las cadenas de suministro internacionales aumentan la exposición a actores cibernéticos maliciosos. Los actores ven las cadenas de suministro como un eslabón débil que pueden explotar para obtener acceso a objetivos mejor protegidos. Muchos elementos de la cadena de suministro también se han visto afectados por el cambio a trabajo remoto y las nuevas vulnerabilidades que han resultado «.

VER: Ciberseguridad: pongámonos tácticos (PDF gratuito) (TechRepublic)

El comunicado agrega que varios ciberatacantes del gobierno han sido sorprendidos mirando los sitios net externos de empresas objetivo y buscando vulnerabilidades en application sin parches, específicamente una vulnerabilidad con Citrix y otros con productos de pink privada digital (VPN).

Chris Pierson, quien pasó nueve años en el Comité Asesor de Privacidad e Integridad de Datos y Subcomité de Ciberseguridad en el Departamento de Seguridad Nacional, dijo que su compañía de seguridad cibernética BlackCloak ha abordado varios grupos ejecutivos corporativos diferentes que se encuentran en los campos farmacéutico y de atención médica en las últimas cuatro semanas. por la cantidad de ataques que han estado recibiendo.

«Ya hemos igualado o excedido los números del año pasado en términos de ataques. Solo creo que va a empeorar. Es un área tan caliente. Si lo piensas, la cantidad de dinero de investigación y desarrollo que está gastando el La industria farmacéutica en este momento probablemente esté en su punto más alto para apresurarse a una vacuna o un tratamiento o algún tipo de terapia que disminuya los impactos de COVID-19. Literalmente, las vidas están en juego «, dijo Pierson.

«Este es un terreno de caza fértil para que los estados nacionales puedan usar y robar la propiedad intelectual y la I + D de estas compañías y usarlas ellos mismos, potencialmente para vencer a otra compañía a la solución. Con tanta gente tan tensa como resultado de COVID -19 trabajo remoto, hay una mayor probabilidad de que haya un debilitamiento en las ciberdefensas «.

Pierson señaló que ahora es el momento perfecto para que los ciberatacantes golpeen a las empresas porque la fuerza laboral está distribuida, dándoles una superficie de ataque más amplia.

Esto ha creado un doble problema para los investigadores, científicos y ejecutivos de atención médica porque los actores estatales ahora pueden infiltrarse en las redes domésticas a través de los dispositivos de los miembros de la familia o los niños. Pierson explicó que BlackCloak realizó una investigación que mostró El 68% de los altos ejecutivos de las principales 20-30 compañías farmacéuticas ya tienen credenciales expuestas en la world-wide-web oscura de otras infracciones de datos. Un número de Las credenciales incluyeron correos electrónicos y contraseñas provenientes de una violación de LinkedIn en 2015.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

Pierson señaló que la mayoría de los ejecutivos reutilizaron las mismas contraseñas durante años en cuentas personales y laborales.

Mick Jenkins, CISO de la Universidad Brunel en el Reino Unido, dijo que era difícil para las organizaciones saber qué tipo de defensa cibernética era necesaria porque cada institución tenía un nivel diferente de madurez en términos de seguridad.

Jenkins trabajó anteriormente para el gobierno del Reino Unido y dijo que hay «batallones de personas» trabajando para hackear las instituciones de investigación COVID-19 y los investigadores de vacunas. Estos grupos comienzan buscando la manera más fácil de entrar en las organizaciones, examinando a todas las personas que trabajan allí.

Una vez que tienen unos pocos objetivos, pueden decidir probar correos electrónicos de phishing o un «RDP», así como rociar contraseñas antes de intentar moverse lateralmente dentro de la organización.

«Están recolectando nombres de usuario, direcciones de correo electrónico y contraseñas de infracciones anteriores. Pueden tener su nombre de usuario y contraseña de Gmail, e intentarán descifrar su dirección de correo electrónico del trabajo y automatizar el rociado de eso en un sitio website público, VPN o un correo electrónico «, dijo Steve Moore, estratega jefe de seguridad de la compañía de ciberseguridad Exabeam.

«Verán si esas contraseñas de uso común funcionan. Si yo estuviera a cargo, me gustaría monitorear el uso de credenciales tanto en el borde como internas de mi empresa, así que el comportamiento de las credenciales. Cualquier cosa que solo tenga un nombre de usuario y la contraseña solo será robada y reutilizada. Si no tiene otro aspect, idealmente la autenticación adaptativa, no es bueno «.

En el sector académico, el nivel de ciberseguridad varió enormemente, pero Jenkins dijo que el clima precise period un ejemplo perfecto de por qué ahora más que nunca, las personas deberían entender que la ciberseguridad se minimize a cada investigador, médico y consultor de COVID-19.

VER: Un experto en seguridad evalúa la regulación de ciberseguridad y los ataques de ransomware de ciudades de EE. UU. (TechRepublic)

«Hay mucho en juego en todo el mundo, y sabemos que todos buscan una ventaja con una vacuna, incluidos los grandes actores del espionaje como Rusia, Irán, China y Corea del Norte. Las organizaciones deben tener reuniones de seguridad para que la gente sepa que si los contactan, deberían informarlo «, dijo Jenkins. «También necesitan portales compartimentados donde el control de acceso es muy riguroso. Los datos de investigación que se generan deben protegerse en un refugio seguro de datos a través de varias técnicas cibernéticas diferentes, pero el management de acceso debe ser riguroso».

Los gobiernos también están haciendo su parte, proporcionando orientación en profundidad sobre seguridad cibernética a universidades, compañías farmacéuticas e instituciones de investigación para su trabajo en temas delicados como COVID-19.

Moore dijo que la cantidad de correos electrónicos de phishing que están viendo ha aumentado significativamente en las compañías de atención médica.

«Muchos países están haciendo esto porque todos necesitan una ventaja. ¿Existe un método de tratamiento que sea mejor? ¿Es mejor una saliva o un hisopo nasal? ¿Qué dicen los datos? Todos estos países quieren una ventaja», dijo. «Este es el evento del primer mundo que hemos tenido que afecta a todos, por lo que hay mucho en juego».

Varios expertos en ciberseguridad dijeron que el aumento de los ataques relacionados con la investigación de COVID-19 era un indicador de que la seguridad electronic ahora necesitaba desempeñar un papel destacado en la forma en que todas las organizaciones construyen.

Los equipos de ciberseguridad deben adaptarse y responder a las amenazas al mismo tiempo que gestionan la detección y la mitigación, según Joe McMann, líder de Cyberstrategy en Norteamérica para la compañía de ciberseguridad Capgemini.

McMann agregó que cada universidad y organización de atención médica debe tener una comprensión firme de cada activo, dónde está y qué se está haciendo para protegerlo. Como señalaron el FBI y el CISA, los parches, la administración de acceso y la autenticación multifactor fueron extremadamente importantes.

Jenkins agregó que las organizaciones necesitan tener una plataforma que utilice inteligencia synthetic (IA) y automatización mientras que dan visibilidad en todo un entorno. Cualquier persona que trabaje con datos de alto valor debería estar operando en un entorno de confianza cero, dijo.

Moore agregó que las compañías deben saber cuál es su tiempo de respuesta para sus equipos de seguridad cibernética porque es posible que pueda mitigar el problema dependiendo de qué tan rápido pueda contener un ataque. La automatización también es clave porque generalmente hay demasiadas amenazas para que las personas las manejen.

«Lo que sucedió es que la actividad general aumentó. Eso es typical en cualquier evento mundial significativo, pero el estado en el mundo de la investigación médica o farmacéutica ha cambiado un poco», dijo McMann. «Siempre han sido parte de la infraestructura crítica y siempre han cumplido un papel importante en la sociedad, pero en este momento es mayor, por lo que el riesgo que enfrentan ha cambiado».

Ver también



Enlace a la noticia original