La campaña de phishing amenaza la cadena de suministro de la vacuna contra el coronavirus


Los correos electrónicos se hacen pasar por una empresa miembro de la cadena de suministro de la vacuna COVID-19 para recolectar las credenciales de la cuenta, dice IBM Protection X-Power.

«data-credit =» weerapatkiatdumrong, Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>istock-487606829.jpg

weerapatkiatdumrong, Getty Photographs / iStockphoto

Un calculado operación ciberdelincuente está dirigida a empresas de la cadena de suministro de vacunas contra el coronavirus con correos electrónicos de phishing que parecen estar diseñados para robar credenciales de usuarios confidenciales, dijo IBM Stability X-Pressure en un informe publicado el jueves. Todas las organizaciones objetivo están asociadas con una cadena de frío de COVID-19, un componente de la cadena de suministro general que garantiza el almacenamiento seguro de las vacunas en entornos fríos durante el almacenamiento y el transporte.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

Descubierta en septiembre pasado, la campaña de phishing implementa correos electrónicos que falsifican a un ejecutivo comercial de Haier Biomedical, una empresa miembro legítima de la cadena de suministro de vacunas COVID-19 y, según se informa, el único proveedor de cadena de frío completa del mundo.

Dirigidos a ejecutivos de empresas de los sectores de energía, fabricación, creación de sitios internet y seguridad en Online, los correos electrónicos parecen diseñados para capturar las credenciales de la víctima, posiblemente para obtener acceso a la purple e información reasonable relacionada con la distribución de la vacuna COVID-19.

«Mientras todos esperamos vacunas para COVID, no hace falta decir que la interrupción de las operaciones de suministro de la cadena de frío sería desalentadora», dijo a TechRepublic Stephen Banda, gerente senior de soluciones de seguridad de la firma de seguridad Lookout. «Desafortunadamente, cuanto más expansiva es la cadena de suministro, mayor es el riesgo de terceros para las operaciones de la cadena de suministro. Los fabricantes dependen de una pink de trabajadores externos, contratistas y socios de servicio para mantener el equipo, empaquetar productos, gestionar los desechos y garantizar la seguridad de los trabajadores , y mucho más.»

Los correos electrónicos de phishing contienen solicitudes falsas de cotizaciones (RFQ) relacionadas con Programa de plataforma de optimización de equipos de cadena de frío (CCEOP), una iniciativa lanzada en 2015 por Gavi – The Vaccine Alliance y otros socios para fortalecer las cadenas de suministro de vacunas y garantizar una respuesta médica fluida a los brotes de enfermedades infecciosas. El correo electrónico contiene archivos adjuntos HTML maliciosos que, cuando se abren, solicitan al usuario que ingrese sus credenciales para ver un archivo.

correo-electrónico-de-phishing-vacuna-covid-cadena-de-frío-ibm-x-force.jpg "src =" https://tr3.cbsistatic.com/hub/i/r/2020/12/03/73036954-75b6-4e09 -9b57-f3e8967f090d / resize / 770x / fb7c14febe1610534cc9d1d94d6cca78 / correo electrónico de phishing-covid-vacuna-cold-chain-ibm-x-force.jpg

Imagen: IBM Protection X-Force

Después de obtener las credenciales de la cuenta segura, los atacantes podrían acceder a las comunicaciones internas. Dichas comunicaciones pueden incluir el proceso y los planes para distribuir una vacuna COVID-19, con detalles sobre la infraestructura subyacente que utilizarán los gobiernos para distribuir una vacuna, así como los métodos utilizados por los proveedores para suministrarla. Moverse lateralmente a través de una red infiltrada también podría dar a los delincuentes la capacidad de realizar ciberespionaje y capturar más información confidencial para operaciones futuras.

Aunque se desconoce la identidad de las personas detrás de esta campaña, los ciberdelincuentes típicos no tendrían el tiempo ni los recursos para llevar a cabo una operación tan compleja. Basado en la naturaleza del ataque, X-Pressure cree que el verdadero culpable es un estado-nación. También se desconoce si la campaña ha tenido éxito. Sin embargo, dado el papel elementary que desempeña Haier Biomedical en el transporte de vacunas, es más possible que las víctimas potenciales respondan a los correos electrónicos de phishing sin analizar su legitimidad.

«Primero reconozcamos que no hay ninguna brecha aquí que pueda ver», dijo a TechRepublic Chris Morales, jefe de análisis de seguridad de la firma de seguridad Vectra. «Es una alerta máxima para una campaña de phishing dirigida contra la cadena de suministro de la vacuna COVID. Como la cura para COVID es esencialmente lo más valioso del mundo en 2020, y los atacantes siempre buscan lo que tiene valor, esto fue una especie de un escenario inevitable «.

Haciendo referencia al informe de X-Power, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) emitió su propio aviso alertando a las organizaciones involucradas en Operación Warp Velocity (OWS) para revisar los hallazgos.

Para ayudar a proteger a las organizaciones de sofisticadas campañas de phishing y otros ataques, X-Force ofrece las siguientes recomendaciones:

  • Cree y pruebe planes de respuesta a incidentes para fortalecer la preparación y disposición de su organización para responder en caso de un ataque.
  • Comparta e ingiera inteligencia sobre amenazas. Las iniciativas y asociaciones de intercambio de amenazas son esenciales para mantenerse alerta sobre las últimas amenazas y tácticas de ataque que afectan a su industria. IBM Stability X-Power ha estado introduciendo esta inteligencia sobre amenazas en el enclave de intercambio de amenazas COVID-19. Al inicio de la pandemia, IBM hizo que este enclave fuera de libre acceso para cualquier organización que necesitara más atención sobre las amenazas cibernéticas.
  • Evalúe su ecosistema de terceros y evaluar los riesgos potenciales introducidos por socios externos. Confirme que dispone de una supervisión sólida, controles de acceso y estándares de seguridad que los socios externos deben cumplir.
  • Aplique un enfoque de confianza cero a su estrategia de seguridad. A medida que los entornos continúan expandiéndose, la administración del acceso con privilegios se vuelve essential para garantizar que los usuarios solo tengan acceso a los datos esenciales para su trabajo.
  • Utilice la autenticación multifactor (MFA) en toda su organización. MFA funciona a prueba de fallos si un actor malintencionado ha obtenido acceso a sus credenciales. Como última línea de defensa, MFA ofrece una segunda forma de requisito de verificación para acceder a una cuenta.
  • Realizar capacitaciones educativas periódicas sobre seguridad del correo electrónico para que los empleados estén alerta sobre las tácticas de phishing y estén familiarizados con mejores prácticas de seguridad del correo electrónico.
  • Utilice protección y respuesta para endpoints herramientas para detectar y prevenir más fácilmente que las amenazas se propaguen por la organización.

Banda de Lookout también brindó sus propios consejos dirigidos a la fuerza laboral móvil.

«Las organizaciones de suministro de la cadena de frío deben adoptar una mayor conciencia y una comprensión más profunda de los ataques de phishing», dijo Banda. «La primera lección es que el phishing no solo ocurre en el correo electrónico de su computadora portátil o de escritorio. Los atacantes saben que los operadores de la cadena de suministro dependen de teléfonos inteligentes y tabletas para monitorear las operaciones de la cadena de suministro y proporcionar información clave. También saben que los usuarios confían inherentemente en sus teléfonos inteligentes y tabletas y que el element de forma más pequeño hace que sea más difícil detectar un ataque de phishing «.

Ver también



Enlace a la noticia original