Die United Kingdom ‚ s National Cyber Security Center, sagte in einer beratenden Donnerstag, dass die Russischen Hacker sind targeting-Organisationen, die in der Corona-Virus-Impfstoff-Entwicklung und-Prüfung.
Die Aussage, die unterstützt wurde von der US-und der Kanadischen Regierung, sagte, dass die Hacker-Gruppe verwendet eine Vielzahl von Methoden „überwiegend Ziel -, Regierungs -, Diplomaten, think-tank, Gesundheitswesen und Energie-Ziele für die Intelligenz zu gewinnen.“
Nach dem NCSC, während bis 2020 die Hacker – bekannt als APT29, „die Herzöge“ oder „Cozy Bear“ – haben konzentrierte sich auf Organisationen, die an der COVID-19-Impfstoff in den Vereinigten Staaten, dem Vereinigten Königreich und Kanada.
Es ist sehr wahrscheinlich, dass APT29 gehandelt hat, „mit der Absicht, Diebstahl von Informationen und geistigem Eigentum im Zusammenhang mit der Entwicklung und Erprobung von COVID-19-Impfstoffen,“ sagte der NCSC Bewertung.
„Die United Kingdom‘ s National Cyber Security Centre und Canada ‚ s Communications Security Establishment zu bewerten, dass APT29 … ist ein cyber-Spionage-Gruppe, die fast sicher Teil der Russischen Geheimdienste. Die United States‘ National Security Agency verpflichtet sich mit dieser Zuschreibung und die Angaben in diesem Bericht,“ entsprechend der NCSC.
„Trotz der Beteiligung an mehreren hochkarätigen Vorfälle, APT29 selten erhält die gleiche Aufmerksamkeit wie andere russische Schauspieler, weil Sie neigen dazu, ruhig Fokus auf die Intelligenz der Sammlung“, sagte John hultquist oder, senior director of analysis bei Mandiant Threat Intelligence in einer Erklärung.
„In der Erwägung, dass GRU Akteure haben dreist durchgesickerten Dokumente und durchgeführt zerstörerischen Angriffe, APT29 Ausgrabungen in der für die langfristige, das absaugen von Intelligenz entfernt von Ihrem Ziel“, sagte er.
Die Gruppe Techniken, wie in der NCSC-Bericht sind die Verwendung von öffentlich verfügbaren exploits zu Scannen und exploit anfälligen Systemen, spear-phishing, die für die Authentifizierung Anmeldeinformationen, die auf die Erlangung der legitimen Anmeldeinformationen einmal einen ersten Zugang gewonnen wird, und bereitstellen von benutzerdefinierten malware.
Cybersecurity-Bedrohungen für Organisationen im Gesundheitswesen haben eine erhöhte inmitten der Pandemie, mit hastig eilt, um cloud hosting und Telemedizin-Umsetzung quasi als „Blut im Wasser“ – wie ein Experte es ausdrückte, für kriminelle. Ein Durst nach den neuesten COVID-19 wissen können auch die Menschen weniger vorsichtig über das öffnen von E-Mails von scheinbar vertrauenswürdigen Quellen.
„APT29 ist wahrscheinlich fortsetzen, um den Gegner beteiligten Organisationen in COVID-19-Impfstoff-Forschung und Entwicklung, wie Sie versuchen zu beantworten, zusätzliche intelligence-Fragen im Zusammenhang mit der Pandemie,“ Lesen Sie den Bericht.
„COVID-19 ist eine existenzielle Bedrohung für jede Regierung in der Welt, so ist es kein Wunder, dass cyber-Spionage-Funktionen werden verwendet, zu sammeln Intelligenz auf eine Heilung. Die Organisationen die Entwicklung von Impfstoffen und Behandlungen für das virus sind derzeit stark im Visier von Russischen, iranischen und chinesischen Akteuren zu suchen, ein Bein auf Ihre eigene Forschung“, sagt hultquist oder in seinem statement. „Wir haben auch gesehen signifikante COVID-bezogene Ausrichtung der Regierungen, begann bereits im Januar.“
Kat Jercich ist senior editor von Healthcare-IT-News.
Twitter: @kjercich
Healthcare-IT-News ist die HIMSS Media-Publikation.