Globális kibertámadás érte a koronavírus oltás ellátási láncát

Az IBM Security X-Force biztonsági csapatának december 3-i közleménye szerint kibertámadás érte a koronavírus gyártásában érdekelt ellátási láncot, pontosabban azokat a vállalatokat, akik az oltás hidegen tartásával foglalkoznak. A támadás komolyságát támasztja alá, hogy az amerikai Belbiztonsági Minisztérium egy figyelmeztetést adott ki vele kapcsolatban.

Az IBM Security X-Force már a járvány kezdetekor felállított egy erre dedikált biztonsági csapatot, melynek feladata az volt, hogy oltás disztribúciójában érdekelt vállalatok elleni esetleges támadásokat kiszúrják. A vállalat december 3-i közleménye szerint felfedeztek egy adathalász támadást, mely a Gavit – a világ szegény országait oltással ellátó szervezet – és a Unicef működtette The Vaccine Alliance’s Cold Chain Equipment Optimization Platform (CCEOP) programot – a szállítás és tárolás minden pontján az oltásnak megfelelően alacsony hőmérsékletet biztosító ellátási lánc – célozta meg.

Szerződéstervezetben érkezett a kártevő

A szervezet közleménye szerint a most felfedezett adathalász támadást 2020 szeptemberében indították el. Akkor a bűnözők a kínai Haier Biomedical üzleti munkatársának adták ki magukat, és adathalász e-maileket küldtek azoknak a vállalatoknak és szervezeteknek, akik az alacsony hőmérsékleten tartásért felelős ellátási láncban szükséges anyagokat biztosították. A Haier Biomedical a CCEOP program szállítója, és valószínűleg az egyetlen olyan cég, amely a fenti ellátási lánc egészét lefedi. Az adathalász e-mail szerint a célzott szervezetektől rendelni szerettek volna, az e-mail csatolmányában küldött szerződés tervezet már tartalmazta a kártevőt.

A célpontok között voltak az Európai Bizottság Adóügyi és Vámuniós Főigazgatósága, az energiaszektorban, gyártásban, weboldal gyártásban, szoftver és internetes megoldásokban érdekelt vállalatok, melyek székhelye Németországban, Dél-Koreában, Csehországban, általánosan Európában és Tajvanban voltak. A megcélzott cégek közül egyesek oltóanyag szállításához szükséges jégbéléses dobozokat gyártanak, mások olyan napelemeket, melyek a hűtődobozok működtetéséhez szükségesek – ezeket a hiányos elektromos hálózattal rendelkező szegényebb országokban használják az oltóanyag hűtéséhez.

Döntéshozókat céloztak meg

A támadók célzottan küldték az adathalász emaileket azoknak az értékesítésben, beszerzésben, IT vagy pénzügyi területen dolgozó döntéshozóknak, akik nagy valószínűséggel vállalatuk vagy szervezetük oltással kapcsolatos erőfeszítések részesei voltak.

Olyan esetet is találtak a biztonsági szakemberek, amikor az adathalászat a vállalatok belső támogatói weboldalaikon is megjelent.

Hogy pontosan kik vannak a támadás mögött, most sem lehet tudni. A The New York Times-nak nyilatkozó biztonsági szakemberek szerint a támadás eléggé szervezett ahhoz, hogy a háttérben állami támogatású hackerektől induljon, de egyetlen országra sem tudtak rámutatni. A kínaiakat azért nem gyanúsítják, mert a szakértők szerint egy kínai támadó sohasem adja ki magát kínai vállalat képviselőjének, így maradtak az oroszok vagy észak-koreaiak. De az sem kizárt, hogy csupán egy jól szervezett, állami támogatás nélkül működő bandáról van szó.

A támadás okait is csak találgatják, a támadóknak lehet csupán arra a technológiára fáj a foguk, mely nagy mennyiségű oltóanyag szállításához szükséges rendkívül alacsony hőmérsékleten, vagyis szellemi tulajdonjogokat kerestek.

Több szakértő szerint a támadás oka ennél prózaibb: zsarolóvírusos támadást készítenek elő.

Az IBM szakemberei azt nem tudták megmondani, hogy az adathalász támadás valamelyike sikeres volt-e vagy sem. A koronavírus oltóanyag szállítása során ezért minden cégnek fokozottan kell ügyelnie az informatikai biztonságára is.

A cikkhez a lap alján tud hozzászólni, és mások hozzászólásait is ott olvashatja.

Ha tetszett a cikk:


Ne felejtsen el feliratkozni hírlevelünkre:

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük