Számítástechnika
sulaki - 2020-12-07
Szerződéstervezetben érkezett a kártevő
Az IBM Security X-Force biztonsági csapatának december 3-i közleménye szerint kibertámadás érte a koronavírus gyártásában érdekelt ellátási láncot, pontosabban azokat a vállalatokat, akik az oltás hidegen tartásával foglalkoznak. A támadás komolyságát támasztja alá, hogy az amerikai Belbiztonsági Minisztérium egy figyelmeztetést adott ki vele kapcsolatban.
Az IBM Security X-Force már a járvány kezdetekor felállított egy erre dedikált biztonsági csapatot, melynek feladata az volt, hogy oltás disztribúciójában érdekelt vállalatok elleni esetleges támadásokat kiszúrják. A vállalat december 3-i közleménye szerint felfedeztek egy adathalász támadást, mely a Gavit – a világ szegény országait oltással ellátó szervezet – és a Unicef működtette The Vaccine Alliance’s Cold Chain Equipment Optimization Platform (CCEOP) programot – a szállítás és tárolás minden pontján az oltásnak megfelelően alacsony hőmérsékletet biztosító ellátási lánc – célozta meg.
A célpontok között voltak az Európai Bizottság Adóügyi és Vámuniós Főigazgatósága, az energiaszektorban, gyártásban, weboldal gyártásban,
Olyan esetet is találtak a biztonsági szakemberek, amikor az adathalászat a vállalatok belső támogatói weboldalaikon is megjelent.
Hogy pontosan kik vannak a támadás mögött, most sem lehet tudni. A The New York Times-nak nyilatkozó biztonsági szakemberek szerint a támadás eléggé szervezett ahhoz, hogy a háttérben állami támogatású hackerektől induljon, de egyetlen országra sem tudtak rámutatni. A kínaiakat azért nem gyanúsítják, mert a szakértők szerint egy kínai támadó sohasem adja ki magát kínai vállalat képviselőjének, így maradtak az oroszok vagy észak-koreaiak. De az sem kizárt, hogy csupán egy jól szervezett, állami támogatás nélkül működő bandáról van szó.
A támadás okait is csak találgatják, a támadóknak lehet csupán arra a technológiára fáj a foguk, mely nagy mennyiségű oltóanyag szállításához szükséges rendkívül alacsony hőmérsékleten, vagyis szellemi tulajdonjogokat kerestek.
Több szakértő szerint a támadás oka ennél prózaibb: zsarolóvírusos támadást készítenek elő.
Az IBM szakemberei azt nem tudták megmondani, hogy az adathalász támadás valamelyike sikeres volt-e vagy sem. A koronavírus oltóanyag szállítása során ezért minden cégnek fokozottan kell ügyelnie az informatikai biztonságára is.
Az IBM Security X-Force már a járvány kezdetekor felállított egy erre dedikált biztonsági csapatot, melynek feladata az volt, hogy oltás disztribúciójában érdekelt vállalatok elleni esetleges támadásokat kiszúrják. A vállalat december 3-i közleménye szerint felfedeztek egy adathalász támadást, mely a Gavit – a világ szegény országait oltással ellátó szervezet – és a Unicef működtette The Vaccine Alliance’s Cold Chain Equipment Optimization Platform (CCEOP) programot – a szállítás és tárolás minden pontján az oltásnak megfelelően alacsony hőmérsékletet biztosító ellátási lánc – célozta meg.
Szerződéstervezetben érkezett a kártevő
A szervezet közleménye szerint a most felfedezett adathalász támadást 2020 szeptemberében indították el. Akkor a bűnözők a kínai Haier Biomedical üzleti munkatársának adták ki magukat, és adathalász e-maileket küldtek azoknak a vállalatoknak és szervezeteknek, akik az alacsony hőmérsékleten tartásért felelős ellátási láncban szükséges anyagokat biztosították. A Haier Biomedical a CCEOP program szállítója, és valószínűleg az egyetlen olyan cég, amely a fenti ellátási lánc egészét lefedi. Az adathalász e-mail
szerint a célzott szervezetektől rendelni szerettek volna, az e-mail csatolmányában küldött szerződés tervezet már tartalmazta a kártevőt.
A célpontok között voltak az Európai Bizottság Adóügyi és Vámuniós Főigazgatósága, az energiaszektorban, gyártásban, weboldal gyártásban,
szoftver
és internetes megoldásokban érdekelt vállalatok, melyek székhelye Németországban, Dél-Koreában, Csehországban, általánosan Európában és Tajvanban voltak. A megcélzott cégek közül egyesek oltóanyag szállításához szükséges jégbéléses dobozokat gyártanak, mások olyan napelemeket, melyek a hűtődobozok működtetéséhez szükségesek – ezeket a hiányos elektromos hálózattal rendelkező szegényebb országokban használják az oltóanyag hűtéséhez.
Döntéshozókat céloztak meg
A támadók célzottan küldték az adathalász emaileket azoknak az értékesítésben, beszerzésben, IT vagy pénzügyi területen dolgozó döntéshozóknak, akik nagy valószínűséggel vállalatuk vagy szervezetük oltással kapcsolatos erőfeszítések részesei voltak.Olyan esetet is találtak a biztonsági szakemberek, amikor az adathalászat a vállalatok belső támogatói weboldalaikon is megjelent.
Hogy pontosan kik vannak a támadás mögött, most sem lehet tudni. A The New York Times-nak nyilatkozó biztonsági szakemberek szerint a támadás eléggé szervezett ahhoz, hogy a háttérben állami támogatású hackerektől induljon, de egyetlen országra sem tudtak rámutatni. A kínaiakat azért nem gyanúsítják, mert a szakértők szerint egy kínai támadó sohasem adja ki magát kínai vállalat képviselőjének, így maradtak az oroszok vagy észak-koreaiak. De az sem kizárt, hogy csupán egy jól szervezett, állami támogatás nélkül működő bandáról van szó.
A támadás okait is csak találgatják, a támadóknak lehet csupán arra a technológiára fáj a foguk, mely nagy mennyiségű oltóanyag szállításához szükséges rendkívül alacsony hőmérsékleten, vagyis szellemi tulajdonjogokat kerestek.
Több szakértő szerint a támadás oka ennél prózaibb: zsarolóvírusos támadást készítenek elő.
Az IBM szakemberei azt nem tudták megmondani, hogy az adathalász támadás valamelyike sikeres volt-e vagy sem. A koronavírus oltóanyag szállítása során ezért minden cégnek fokozottan kell ügyelnie az informatikai biztonságára is.