Organizacje przygotowały dokument skierowany przede wszystkim do instytucji zajmujących się ochroną zdrowia, w którym ostrzegają przed wzmożoną liczbą wymierzonych w ten sektor ataków ze strony grup APT, czyli zaawansowanych grup cyberprzestępczych działających na zlecenie takich państw, jak m.in. Chiny, Korea Północna czy Rosja. Ich obiektem zainteresowania mają być badania, zmierzające do wynalezienia leku lub szczepionki na chorobę COVID-19, wywoływaną przez wirusa SARS-CoV-2.
ZOBACZ RÓWNIEŻ: Iwermektyna – nowy lek na koronawirusa! Zobacz, jak szybko zwalcza chorobę
Dokument wskazuje na kilka spośród wykorzystywanych przez hakerów technik, w tym m.in. stosowanie exploitów, bazujących na podatnościach w popularnych rozwiązaniach zabezpieczających oraz tzw. „password spraying”, czyli testowanie popularnych haseł w połączeniu z dużą bazą loginów w celu dostania się do systemu danej organizacji. Szczególnie ta druga metoda ma się cieszyć dużą popularnością ze względu na wysoką skuteczność osiąganą w tego typu kampaniach.
Warto pamiętać, że ofiarą tego typu ataków mogą być nie tylko organizacje zajmujące się bezpośrednio badaniami nad koronawirusem, na co zwraca uwagę Piotr Zielaskiewicz, product manager rozwiązań Stormshield w firmie DAGMA.
- Grupy APT bardzo często atakują nie tylko daną organizację, ale także cały łańcuch dostaw, czyli poszczególne firmy, które dostarczają swoje towary lub usługi docelowej ofierze. Jest to dla nich o tyle łatwiejsza ścieżka, że zazwyczaj muszą w ten sposób uporać się ze słabszymi zabezpieczeniami, mogą lepiej zamaskować swoje intencje, a finalnie często pozwala na przeprowadzenie ataku na o wiele większą skalę. Typowym przykładem do czego może prowadzić skuteczny atak na łańcuch dostaw jest epidemia wirusa NotPetya sprzed 3 lat – wyjaśnia Piotr Zielaskiewicz z DAGMA.
SPRAWDŹ TEŻ: Koronawirus w Polsce. Wirus dwóch prędkości. Jak wygląda sytuacja w całym kraju? [INFOGRAFIKI]
Zdaniem eksperta zainteresowanie przestępców badaniami nad koronawirusem sprawia, że na celowniku hakerów znajdują się wszystkie firmy, związane choćby pośrednio z branżą medyczną czy farmaceutyczną, także w Polsce. To także kolejny sygnał, że nawet w ramach „nowej normalności” i trwającego kryzysu organizacje nie powinny zaniedbywać kwestii związanych z cyberbezpieczeństwem.