El ataque de phishing se intensifica contra la cadena de suministro de la vacuna COVID-19


Dirigidos a empresas globales, los atacantes probablemente estén buscando datos confidenciales sobre la distribución y el almacenamiento de las vacunas contra el coronavirus, dice IBM Security X-Drive.

istock-1213444268.jpg

Imagen: iStock / gopixa

Los ciberdelincuentes han estado expandiendo una campaña de phishing diseñada para robar información crítica de las empresas involucradas con las vacunas COVID-19, dijo el jueves el grupo de seguridad IBM Stability X-Drive. En un nuevo informe, X-Pressure dijo que recientemente descubrió una serie de correos electrónicos de phishing dirigido a 44 empresas en 14 países, todas involucradas en la cadena de frío de la vacuna contra el coronavirus, un aspecto de la cadena de suministro basic que garantiza la seguridad de las vacunas transportadas y almacenadas en ambientes fríos. Los últimos hallazgos hacen referencia a un informe inicial de X-Pressure en diciembre en el que se detallan por primera vez las tácticas de esta campaña en distinct.

VER: Coronavirus y su impacto en la empresa (TechRepublic Premium)

Visto en septiembre pasado, la campaña de phishing implementa correos electrónicos que falsifican a un ejecutivo de negocios de Haier Biomedical, una empresa miembro legítima de la cadena de suministro de vacunas COVID-19 y, según se informa, el único proveedor de cadena de frío completa del mundo. Dirigidos a ejecutivos de los sectores de energía, fabricación, creación de sitios net y seguridad en World wide web, los correos electrónicos parecen diseñados para capturar las credenciales de la víctima, potencialmente para obtener acceso a la purple y robar información confidencial relacionada con las vacunas COVID-19.

El ataque ampliado está dirigido a organizaciones importantes involucradas en el transporte, almacenamiento, almacenamiento y distribución de las vacunas. Utilizando un enfoque de spear-phishing, los correos electrónicos se envían a ejecutivos y personalized clave, incluidos directores ejecutivos y presidentes, oficiales de ventas globales, oficiales de compras, representantes de ventas, gerentes de compras, administradores de sistemas, oficiales de recursos humanos y jefes de suministro y logística.

Los correos electrónicos descubiertos por X-Power se enviaron entre el 7 y el 8 de septiembre antes de cualquier aprobación genuine de la vacuna. Esta táctica muestra que los atacantes se estaban preparando para la eventual distribución de estas vacunas críticas.

VER: Los certificados falsos de la vacuna COVID-19 ahora se venden en la Dim World wide web (TechRepublic)

Tratando de despertar el interés, los correos electrónicos contienen solicitudes de cotizaciones sobre el Programa de plataforma de optimización de equipos de cadena de frío. Los mensajes intentan sonar legítimos con referencias a productos específicos de Haier Biomedical que almacenan y transportan vacunas a bajas temperaturas, incluido un refrigerador de vacunas que funciona con energía photo voltaic y un refrigerador revestido de hielo.

En un ejemplo, se envió un correo electrónico de phishing a una empresa farmacéutica y de biociencia alemana involucrada en la producción de vacunas y que parece ser cliente de uno de los objetivos originales. El mensaje muestra un PDF con una pantalla de inicio de sesión ya llena con la dirección de correo electrónico del usuario. Una vez que el destinatario confirma la identificación e ingresa una contraseña, esas credenciales se envían a la infraestructura de comando y command (C2) del atacante, un indicio de que la información se utilizará para futuros ataques.

En su informe, X-Power dijo que los atacantes pueden estar buscando explotar la cadena de frío de la vacuna para obtener información sobre las siguientes áreas:

  • La Compromiso del mercado nacional avanzado negociaciones en torno a la adquisición de vacunas.
  • Horarios clave para la distribución acelerada de vacunas COVID-19 en diferentes países y territorios.
  • Controles de exportación, derechos de propiedad internacional y medidas gubernamentales tomadas para facilitar el procesamiento de las vacunas antes de la llegada.
  • La presentación electrónica de documentos para el procesamiento previo a la llegada.
  • Acuerdos de la Organización Mundial del Comercio, autorización para las tripulaciones de transporte y la seguridad de las vacunas para los pasos fronterizos e inspecciones físicas.
  • Requisitos técnicos para el almacenamiento y requisitos eléctricos para mantener ambientes con temperatura controlada para almacenar las vacunas.

Para profundizar en las motivaciones detrás de estos ataques contra la cadena de frío de COVID-19, Mike Puglia, director de estrategia del proveedor de application de seguridad Kaseya, proporcionó respuestas a algunas preguntas clave.

Lance Whitney: ¿Por qué los ciberdelincuentes están interesados ​​en interrumpir la cadena de suministro de la vacuna COVID-19?

Mike Puglia: Los ciberdelincuentes están motivados para interrumpir la cadena de suministro de vacunas por la misma razón que motiva la mayoría de los delitos cibernéticos: el dinero. Es possible que las bandas de delitos informáticos vean esto como una oportunidad de oro para obtener un gran pago de una empresa que forma parte de la cadena, como una empresa farmacéutica o de logística.

VER: El aprendizaje automático puede ayudar a mantener en movimiento la cadena de suministro world wide (TechRepublic)

Lance Whitney: ¿Hay aspectos de la cadena de suministro de vacunas que sean más vulnerables? Si es así, ¿cuáles son las mayores vulnerabilidades?

Mike Puglia: El transporte es probablemente la parte más susceptible de la cadena de suministro de vacunas, por lo que probablemente sea allí donde concentrarán sus esfuerzos. Los ataques a la cadena de suministro han aumentado en todos los sectores, desde la logística hasta la infraestructura.

Los ciberdelincuentes han estado trabajando horas extras para explotar todas las facetas del viaje mundial del COVID-19. Primero atacando hospitales para interrumpir sistemas, luego instituciones de investigación para robar datos, luego fue el turno de las compañías farmacéuticas a través del ciclo de desarrollo de vacunas.

Lance Whitney: ¿Cómo esperamos que los malos actores exploten estas vulnerabilidades?

Mike Puglia: Espere ransomware. La principal amenaza de 2020 ha sido el phishing, porque es el sistema de entrega más común de ransomware. Ya sea que estos malos actores sean de bandas generales de delitos cibernéticos o de grupos de piratería de estados nacionales, el ransomware será su vehículo preferido tanto para robar datos como para interrumpir las operaciones. Es barato, fácil, efectivo y obtiene grandes pagos para ellos.

Lance Whitney: ¿Qué pueden hacer las organizaciones que forman parte de la cadena de suministro de vacunas para prevenir un ciberataque? ¿Qué pueden hacer para mitigar el daño si son atacados?

Mike Puglia: Las organizaciones pueden hacer algunos movimientos inteligentes ahora mismo para agregar protección inmediata. Comience a utilizar la autenticación de múltiples factores, agregue seguridad de correo electrónico antiphishing automatizado y aumente el entrenamiento de resistencia al phishing. Las empresas también deben analizar de cerca sus soluciones de respaldo y recuperación ante desastres para asegurarse de que su organización tenga un enfoque de múltiples capas que incluya pruebas frecuentes para que los datos puedan restaurarse adecuadamente en caso de un ataque.

Todas las mitigaciones anteriores brindan una sólida protección para todas las organizaciones contra un riesgo central en los ataques a la cadena de suministro: el spear phishing. La autenticación multifactor hace que sea mucho más difícil para los ciberdelincuentes utilizar una contraseña de suplantación de identidad o un ataque de relleno de credenciales para penetrar en la seguridad, mientras que la automatización de la seguridad del correo electrónico y el entrenamiento de resistencia al phishing garantizan que las personas no se involucren con correos electrónicos de phishing. Además, si una organización es atacada, las sólidas soluciones de respaldo garantizan que los datos estén protegidos y se restauren fácilmente para reducir el tiempo de inactividad.

Ver también



Enlace a la noticia primary