IBM گفت ، هکرها “زنجیره سرد” اصلی واکسن COVID-19 را هدف قرار داده اند



یک گزارش جدید IBM X-Force نشان می دهد که “یک کارزار جهانی فیشینگ” در حال انجام است و شرکت هایی را که در زیرساخت های زنجیره تامین تبرید مورد نیاز برای توزیع واکسن COVID-19 مورد نیاز هستند ، هدف قرار داده است.

در این گزارش که توسط آژانس فدرال امنیت سایبری و امنیت زیرساخت (که مدیر آن تنها چند هفته پیش توسط رئیس جمهور ترامپ برکنار شد) تکمیل شده ، آمده است که بازیگران ناشناخته فضای مجازی در حال ارسال ایمیل های فیشینگ و یک نسخه از فیشینگ برای مدیران شرکت و دیگران هستند. سازمانهای شرکت کننده در زیر سیستم. ذخیره و حمل و نقل صفر – یا “زنجیره سرد” – برای توزیع واکسن های تولید شده توسط AstraZeneca ، Moderna ، Pfizer و دیگران مورد نیاز است.

CISA می گوید سازمانهایی که در عملیات Warp Speed ​​و سایر بخشهای زنجیره توزیع شرکت دارند باید گزارش دقیق IBM را که حاوی لیست طولانی از شاخص های سازش است بخوانند و گام های بعدی را برای بستگی به تهدید پیشنهاد می کنند.

HIMSS20 دیجیتال

در صورت تقاضا ، کسب اعتبار ، یافتن محصولات و راه حل ها را بیاموزید. شروع کنید >>

کلر زابووا ، تحلیلگر ارشد تهدیدات استراتژیک سایبری IBM و ملیسا فردریش ، محقق تحقیقات تهدید IBM ، گفتند: “تجزیه و تحلیل ما نشان می دهد که این عملیات محاسبه شده در سپتامبر سال 2020 آغاز شده است.”

آنها نوشتند که این کمپین فیشینگ شش کشور و سازمانهای هدف مربوط به برنامه بهینه سازی تجهیزات زنجیره سرد Gavi ، اتحاد واکسن را پوشش می دهد.

“اگرچه هیچ انتساب محکمی برای این کارزار قابل اثبات نیست ، اما هدف قرار دادن دقیق رهبران و سازمانهای کلیدی جهانی است [holds] علائم بالقوه کشتی های تجاری ملی. “

آنها خاطرنشان كردند كه مرتكب خود را به عنوان پیمانكاری از Haier Biomedical ، “یك شركت معتبر و معتبر از زنجیره تأمین واكسن COVID-19 و تأمین كننده واجد شرایط برنامه CCEOP” معرفی كرد.

تحت پوشش ، آنها “ایمیل های فیشینگ را به سازمانهایی که احتمالاً تأمین کننده پشتیبانی مادی برای تأمین نیازهای حمل و نقل زنجیره سرد COVID-19 هستند” برای اهداف در آلمان ، ایتالیا ، کره جنوبی ، جمهوری چک ارسال می کنند ، بیشتر اروپای بزرگ و تایوان – از جمله توسعه دهندگان فناوری در خدمت صنعت داروسازی ، اداره کل مالیات و اتحادیه گمرکی کمیسیون اروپا و سایر کشورها.

“ما تخمین می زنیم که هدف از این کمپین فیشینگ برای COVID-19 ممکن است جمع آوری اطلاعات شناسایی باشد ، احتمالاً دستیابی به دسترسی غیرمجاز در آینده به شبکه های شرکتی و اطلاعات حساس مربوط به توزیع واکسن ها علیه COVID-19.”

زابوئوا و فردریش گفتند که این فرض که اینها بازیگران دولت ملی هستند ، از آنجا ناشی می شود که کمپین فیشینگ “راهی روشن برای عقب نشینی” ارائه نمی دهد. “بعید است مجرمان اینترنتی وقت و منابع لازم را برای انجام چنین عملیاتی حساب شده با بسیاری از اهداف بهم پیوسته و توزیع شده جهانی اختصاص دهند.”

آنها افزودند که گرچه آگاهی از برنامه های حمل و نقل واکسن از ارزش زیادی در بازار سیاه برخوردار است ، “بینش گسترده در مورد خرید و حرکت واکسنی که می تواند زندگی و اقتصاد جهانی را تحت تأثیر قرار دهد ، دارای ارزش و اولویت بالایی خواهد بود. هدف “

گزارش IBM X-Force لیستی قابل توجه و دقیق از پرونده های مخرب HTML و سایر شاخص های سازش احتمالی را ارائه می دهد.

در همین حال ، Zaboeva و Friedrich لیستی از محافظت های منطقی منطقی را که سازمان های زنجیره تأمین واکسن باید از آنها استفاده کنند ، ارائه دادند:

  • برنامه های پاسخگویی به حوادث را ایجاد و آزمایش کنید.
  • اطلاعات مربوط به تهدیدات را به اشتراک بگذارید و جذب کنید.
  • اکوسیستم شخص ثالث خود را ارزیابی کنید.
  • رویکرد اطمینان صفر را در استراتژی امنیتی خود اعمال کنید.
  • از احراز هویت چند عاملی در سازمان خود استفاده کنید.
  • به طور منظم آموزش امنیت ایمیل را انجام دهید.
  • از حفاظت و پاسخ نقطه پایانی استفاده کنید.

آنها گفتند: “دولت ها قبلاً هشدار داده اند كه احتمالاً بازيگران خارجي براي سرقت اطلاعات واكسن ها ، جاسوسي سايبري را سعي مي كنند.” “IBM Security X-Force از شركت های موجود در زنجیره تأمین COVID-19 می خواهد – از آزمایش های درمانی ، ارائه مراقبت های بهداشتی تا توزیع واكسن – در این مدت هوشیار و در حالت آماده باش باشند.”

توییتر: MikeMiliardHITN
برای نویسنده ایمیل ارسال کنید: [email protected]

Health IT News نشریه HIMSS است.




منبع: gharb-khabar.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>