נחשף שדה קרב חדש נגד עברייני הסייבר - חברות הפארמה
מאת: מערכת Telecom News, 19.3.18, 14:45
מגזר שירותי הבריאות במוקד: קבוצת ריגול דוברת סינית נתפסה כשהיא מרגלת אחר חברות תרופות. מה מומלץ לעסקים ולארגונים לעשות?
חוקרי מעבדת קספרסקי חשפו עדויות למגמה צומחת ומדאיגה בעולם המתקפות המתוחכמות: יותר ויותר שחקנים מתקדמים של איומי סייבר מפנים את יכולותיהם להתקפות על מגזר שירותי הבריאות. הקוד הזדוני הידוע PlugX זוהה בארגוני בריאות בוויאטנם, כשהוא משמש לגניבת נוסחאות יקרות ערך של תרופות ומידע עסקי.
הקוד הזדוני
PlugX הוא כלי ידוע ומוכר לגישה מרחוק (
Remote Access Tool-RAT). הוא מופץ בדרך כלל באמצעות פישינג ממוקד, ובעבר
זוהה במסגרת התקפות ממוקדות על ארגוני צבא, ממשל ופוליטיקה. כלי
RAT נמצאים בשימוש ע"י מספר גורמי איום סייבר דוברי סינית, כולל
Deep Panda,
NetTraveler ו-
Winnti.
ב-2013, נחשף, ש-
,Winnti שאחראי להתקפות על חברות בתעשיית הגיימינג המקוון,
עושה שימוש ב-PlugX מאז מאי 2012. מעניין לציין, ש-
Winnti היה
פעיל גם בהתקפות נגד חברות תרופות, שם המטרה הייתה לגנוב תעודות דיגיטליות של יצרני ציוד ותוכנה רפואיים.
PlugX RAT מאפשר לתוקפים לבצע במערכת המותקפת מספר פעולות זדוניות, ללא אישור או הרשאה מהמשתמש, כולל, אבל לא רק, העתקה ושינוי של קבצים, מעקב הקשות, גניבת סיסמאות ולכידת צילומי מסך של פעילות המשתמש.
PlugX, כמו
RAT אחרים, משמש עברייני סייבר כדי לאסוף ולגנוב בחשאי מידע בעל ערך.
השימוש ב-
RAT במסגרת התקפות נגד חברות תרופות מראה, ששחקני
APT מתוחכמים מראים עניין גובר ביצירת רווחים ממגזר שירותי הבריאות.
ממצאים נוספים במחקר:
ביותר מ-60% מהארגונים הרפואיים נמצא קוד זדוני במחשבים או בשרתים.
הפיליפינים, ונצואלה ותאילנד עומדות בראש רשימת המדינות עם מספר המכשירים המותקפים הגדול ביותר בארגוני רפואה.
כדי להישאר מוגנים, מומלץ לעסקים לנקוט באמצעים הבאים:
להסיר מפורטלים ציבוריים ומערכות הפתוחות לרשת את כל נקודות המחשוב, שמעבדות מידע רפואי.
לעדכן באופן אוטומטי תוכנות באמצעות מערכות לניהול עדכונים בכל נקודות המחשוב, כולל שרתים.
סגמנטציה של הרשת: יש להימנע מחיבור ציוד יקר לרשת ה-
LAN המרכזית של הארגון.
שימוש בפתרון אבטחה מוכח לארגונים, בשילוב טכנולוגיות נגד התקפות ממוקדות ומודיעין איומים, אלה מסוגלים לאתר וללכוד התקפות ממוקדות מתקדמות באמצעות ניתוח חריגות ברשת, והם מעניקים לצוותי אבטחת סייבר את השקיפות הנדרשת אל הרשת ויכולת תגובה אוטומטית.
המלצות נוספות -
כאן.
יורי נמסטניקוב, חוקר אבטחה במעבדת קספרסקי: נתונים סודיים ופרטיים בשירותי הבריאות עוברים מהנייר אל פורמט דיגיטלי. כאשר האבטחה של תשתית הרשת במגזר שירותי הבריאות מוזנחת לעיתים קרובות, המצוד של שחקני
APT אחר מידע על פיתוחים של תרופות וציוד חדשני הופך לתופעה מדאיגה. זיהוי של הקוד הזדוני
PlugX בארגוני פארמה פותח שדה קרב נוסף בו אנו צריכים להילחם בעברייני הסייבר ולנצח".
מידע נוסף על התקפות
PlugX ואבטחת סייבר בשירותי הבריאות -
כאן.