[ad_1]

براساس واحد X-Force IBM Security ، عناصر زنجیره تأمین واکسن بین المللی توسط یک کمپین فیشینگ در سراسر جهان هدف قرار گرفته اند که احتمالاً کار یک مهاجم سایبری تحت حمایت دولت یک کشور است.

این پیشرفت داغ هشدار جهانی است که توسط اینترپل به 194 کشور عضو خود صادر شده و هشدار می دهد که بازیگران مخرب برای هدف قرار دادن سازمان های مرتبط با واکسن های Covid-19 اقدام می کنند.

این کمپین در حال انجام سازمانهایی را هدف قرار داده است که از نزدیک با زنجیره سرماخوردگی مرتبط هستند – بخشی از زنجیره تأمین واکسن که حفظ ایمنی واکسنها را در محیط کنترل شده دما در حین انتقال تضمین می کند.

زنجیره سرد برای استقرار دو واکسن امیدوار کننده Covid-19 که توسط Pfizer / BioNTech تولید شده و باید در -70 درجه سانتیگراد نگهداری شود و توسط Moderna ساخته شده است که باید در آن نگهداری شود بسیار مهم است. -20 درجه سانتیگراد

تیم X-Force گفت که تجزیه و تحلیل آن به یک “عملیات محاسبه شده” اشاره دارد که از ماه سپتامبر آغاز می شود ، شش کشور را تحت پوشش قرار می دهد و سازمان های مرتبط با اتحادیه بین المللی واکسن Gavi’s Platform بهینه سازی تجهیزات زنجیره سرد (CCEOP) را هدف قرار می دهد.

این کار قادر به توصیف دقیق این کمپین نبود ، اما گفت که هر دو هدف قرار دادن دقیق مدیران کلیدی در سازمان های مربوطه “نشانه های احتمالی تجارت-دولت ملی” را دارند.

کلر زابوئوا ، تحلیلگر ارشد استراتژیک IBM در زمینه تهدیدات سایبری نوشت: “در حالی که انتساب در حال حاضر ناشناخته است ، اما هدف گذاری دقیق و ماهیت سازمان های خاص هدفمند به طور بالقوه به فعالیت دولت-ملت اشاره دارد.

وی گفت: “بدون داشتن راهی مشخص برای دستیابی به پول نقد ، مجرمان سایبری بعید است زمان و منابع لازم را برای اجرای چنین عملیاتی حساب شده با بسیاری از اهداف بهم پیوسته و توزیع شده جهانی اختصاص دهند. به همین ترتیب ، بینش در مورد حمل و نقل یک واکسن ممکن است کالای گرم بازار سیاه را نشان دهد. با این حال ، بینش پیشرفته در مورد خرید و جابجایی واکسنی که می تواند زندگی و اقتصاد جهانی را تحت تأثیر قرار دهد ، به احتمال زیاد یک هدف دولت ملی با ارزش و اولویت بالا خواهد بود. “

طبق گفته IBM X-Force ، مهاجم جعلی بوده است كه یك مدیر اجرایی در Haier Biomedical ، متخصص زنجیره سرد را هدف قرار داده و سازمان هایی از جمله اداره كل مالیات و اتحادیه گمركی کمیسیون اروپا و شركت های انرژی ، تولید ، ایجاد وب سایت و نرم افزار را هدف قرار داده است. و بخش های امنیت اینترنت.

ایمیلهای فیشینگ در بخشهای اصلی ، مدیران بخشهای فروش ، خرید ، فناوری اطلاعات و امور مالی را هدف قرار داده اند ، اما در برخی موارد افراد دیگر بخشهای سازمان را نیز هدف قرار می دهند.

خطوط موضوعی درخواست برای نقل قول مربوط به برنامه CCEOP است ، اما در عوض ایمیل ها حاوی پیوستهای HTML مخربی هستند که به صورت محلی باز می شوند و قربانیان آنها را وادار می کنند اعتبارنامه های خود را برای مشاهده پرونده وارد کنند.

هدف آنها تقریباً به طور قطع جمع آوری مدارک است و بنابراین دسترسی آینده به شبکه های شرکتی و داده های مربوط به فرآیندهای توزیع واکسن ، روش ها و برنامه ها مانند اطلاعاتی در مورد چگونگی دریافت واکسن Covid-19 توسط دولت توسط دولت از خدمات بهداشتی ملی ، در آینده حاصل می شود.

ماکس هاینمایر ، مدیر شکار تهدید در دارک تراسی ، گفت که حمله به زنجیره تأمین واکسن احتمالاً آسان تر از آن است که به دنبال اهداف اصلی در بخش مراقبت های بهداشتی باشد.

وی گفت: “این تلاش خاص برای ایجاد اختلال در تحقیق و توسعه واكسن تأیید می كند كه سد بین زنجیره های تأمین” سایبری “و” فیزیكی “تماماً برطرف شده است.” “حملات امروز می تواند از صندوق ورودی شروع شود و در نهایت زنجیره زایمان یک واکسن یا سرویس حیاتی را مختل کند.

“انجام یک حمله فیشینگ تنها آسان است ، اما انجام یک کارزار برنامه ریزی شده فیش نیزه علیه اهداف برجسته مانند این ، پیچیدگی زیادی را نشان می دهد. این حمله گسترده و پیچیده به نظر می رسد – گسترده تر از فعالیت های معمول جرایم سایبری که هدف آن کسب درآمد سریع است. “

اگرچه اهداف این کارزار در این مرحله صرفاً حدس و گمان است ، اما هاین مایر اظهار داشت که اطلاعات مربوط به محل فیزیکی واکسن هایی که باید بسیار سرد نگه داشته شوند می تواند داده های مفیدی برای بسیاری از کشورهای ملی باشد.

وی افزود: این واقعیت که این کمپین برای مدتی ادامه داشته است نیز نگران کننده است. وی گفت: “سازمان ها باید در تشخیص فعالیت دیجیتالی غیر معمول در مرحله خیلی زودتر ، با استفاده از فن آوری دفاعی پیشرفته – به ویژه هوش مصنوعی – در كل زیرساخت های دیجیتالی خود بهتر عمل كنند.”

ماریا نامستنیکووا ، رئیس تیم تحقیق و تجزیه و تحلیل جهانی کسپرسکی (GReAT) در روسیه گفت: “بازیگران تهدید همچنان به تحریک و بهره برداری از بیماری همه گیر Covid-19 برای انجام حملات سایبری بسیار پیشرفته با این حمله اخیر به واکسن Covid-19 ادامه می دهند. . به تازگی ، کسپرسکی و چندین شرکت دیگر در زمینه امنیت سایبری ، علاقه روز افزون عوامل تهدید APT به پیشرفت واکسن را مورد توجه قرار داده اند.

“در طی شش ماه اول تحقیق در مورد واکسن Covid-19 ، فقط پیام هایی از سوی سازمان های اطلاعاتی غربی در مورد حملات WellMess علیه تولیدکنندگان دارو وجود داشت. اکنون ، فقط در چند هفته گذشته ، جامعه امنیت سایبری از تلاش برای مصالحه با محققان ایالات متحده ، کره جنوبی ، کانادا ، فرانسه و هند خبر داده است.

“گزارش شده است که برخی از این فعالیت ها به بازیگران کره شمالی مرتبط بوده است. به طور کلی ، ما معتقدیم که علاقه بازیگران APT به تولید واکسن همچنان در حال افزایش است و این حملات به عنوان بخشی از یک استراتژی ژئوپلیتیک استفاده می شود. بنابراین ، ممکن است پرچم های دروغین ، به عنوان مثال ، آدرس های ایمیل با دامنه .ru – روشی که قبلاً توسط برخی از عوامل تهدید استفاده شده است – برای خدشه دار کردن سوicion ظن از مهاجمان ، منجر به اختلافات احتمالی ژئوپلیتیک شود. “

Zaboeva از IBM افزود: “IBM Security X-Force از شركت های موجود در زنجیره تأمین Covid-19 می خواهد – از تحقیق در مورد روش های درمانی ، ارائه مراقبت های بهداشتی تا توزیع واكسن – مراقب باشند و در این مدت در حالت آماده باش باشند.

“دولت ها قبلاً هشدار داده اند كه اشخاص خارجی احتمالاً اقدام به جاسوسی سایبری برای سرقت اطلاعات واكسن ها می كنند. امروز ، همراه با این وبلاگ ، DHS CISA در حال صدور هشداری است که سازمان های مرتبط با ذخیره سازی و حمل و نقل واکسن را تشویق می کند تا این تحقیقات را بررسی کند و بهترین روش ها را برای هوشیاری توصیه می کند. “

[ad_2]

منبع: tadrisriazi-news.ir