黑客加大了对与COVID-19相关的知识产权的攻击医疗保健行业的知识产权(IP)从未如此重要。最近的几起事件表明,随着防疫工作的不断推进,一些国家正在对这些公司进行网络攻击。间谍活动最近针对COVID-19疫苗供应链,黑客继续使用Zebrocy等恶意软件对疫苗相关组织发起网络攻击。本月早些时候,网络攻击者获得了辉瑞和BioNTech向欧盟监管机构提交的疫苗相关文件的访问权。这些最近的攻击并不是什么新鲜事。自2020年1月以来,黑客一直试图从全球COVID-19大流行中获利。7月,美国国土安全部(DHS)警告称,与俄罗斯有联系的APT29(也称为CozyBear或TheDukes)一直以英国、加拿大和美国的研究公司为目标进行网络攻击。国土安全部警告说,这个高级持续威胁(APT)组织想要从学术或制药机构窃取COVID-19疫苗研究成果。同样,美国司法部最近指控中国资助的网络黑客对COVID-19研究机构Moderna进行间谍攻击。黑客窃取了疫苗研究的数据和信息,这些重大事件应该给研究公司和公共部门敲响警钟。“这不是它是否会被黑客攻击的问题,而是它发生过多少次的问题,”库里说,并补充说,国家支持的犯罪集团资金充足、耐心和技术高超。可能会有更多的攻击在进行,但这些在表面上是看不到的。“一些团体可能已经渗透到这些公司,而且他们没有被发现,他们正在窃取疫苗开发信息、专利,”他说。以及其他有价值的内容。COVID疫苗是一项战略(也许是至关重要的)资产。谁先接种疫苗,谁就拥有经济优势,这对一个国家及其经济发展来说至少价值数十亿美元。它是具有即时价值的终极IP。网络安全公司digitalware首席技术官RobBathurst表示,关于APT渗透目标的方式,Emotet或Trickbot等商业木马是专门为企业或某些复杂网络环境设计的,这些后门可以获得持久性并提供黑客为进一步入侵受害者的网络系统提供了平台。他说:“攻击者的方法一般是先使用简单易得的工具完成攻击,通常先使用商业恶意软件,只有在攻击特定目标时才使用定制软件。”美国国土安全部警告说,确实发现了定制的攻击工具包,例如APT29正在使用名为“WellMess”和“WellMail”的高级定制恶意软件。在保护您的IP时,最好的防御措施是像以前一样从基础开始。犯罪分子进入任何计算机网络的最常见方式之一是通过网络钓鱼,在这种情况下,员工点击一封可疑的电子邮件,攻击者就会安装上述后门程序之一。这是今年WHO攻击中发现的一种攻击手法,通过模仿WHO的内部邮件系统创建钓鱼页面,意图窃取多名员工的密码。“为了打击此类网络攻击,公司需要继续完善其网络安全措施,进行24/7全天候威胁情报搜寻,并提高及早发现恶意攻击的能力,同时对员工进行安全意识培训,”Curry说,员工不应该打开来源不明的附件,也不要从可疑来源下载文件。”谈到恶意软件预防,Bathurst说,“没有任何解决方案是完美的,防止IP盗窃的唯一方法就是防止网络钓鱼攻击并将损害降到最低。”为此,公司可以使用结合行为分析和模式匹配、二进制分析和预执行分析的现代病毒防护措施。此外,公司应定期审查网络防御设备的配置,而不仅仅是防火墙规则。Bathurst补充说,供应链的安全性也很重要。本月早些时候,IBMSecurityX-Force的研究人员发现了一场复杂的网络钓鱼活动,目标是通过确保疫苗是COVID-19“冷链”中涉及的公司的凭据。储存在合适的环境中。和运输以确保疫苗的安全储存。供应链攻击包括针对研究人员、政府的攻击机构、大学、制药公司、治疗病例的医院以及参与制造原料的公司。但这些攻击不同于更广泛的SolarWinds供应链攻击。11月,全球生物技术公司MiltenyiBiotec报告了另一起攻击事件,该公司表示一直在与恶意软件攻击作斗争。这些攻击干扰了研究COVID-19治疗的研究人员的工作。“如果攻击者想要与疫苗相关的数据,攻击可能来自第三方研究人员,他们可以访问你的数据、你的临床试验数据库、你的研究团队、他们的家用电脑、桌子上的表格,”巴瑟斯特解释说。笔记、实验室设备内存或存储,甚至是控制药品制造工厂的工业控制系统。”最重要的是,研究人员表示,这些攻击的风险太高,间谍攻击很快就会停止。事实上,最坏的情况可能还未到来。巴瑟斯特说:“随着流感季节的临近,我看到活动急剧增加,甚至超出了报道的范围,继续使用他们在整个生态系统中所能做的一切来获取信息,这与国家情报机构一致。”上周,卡巴斯基研究人员报告称,一个名为LazarusGroup的高级持续威胁组织和其他国家支持的网络攻击者正试图窃取COVID-19研究成果,以加快其国家疫苗开发工作。本文译自:https://threatpost.com/hackers-amp-up-covid-19-ip-theft-attacks/162634/
