Reklama

Polityka i prawo

Wspólne ostrzeżenie Waszyngtonu i Londynu. Sektor medyczny zagrożony przez hakerów państwowych

Fot. Hospital CLÍNIC/Flickr/CC 2.0
Fot. Hospital CLÍNIC/Flickr/CC 2.0

Brytyjscy oraz amerykańscy specjaliści wydali wspólne ostrzeżenie dotyczące złośliwych kampanii hakerskich, których celem są osoby związane z sektorem opieki zdrowotnej oraz administracją państwową. Głównym motywem działania cyberprzestępców jest chęć uzyskania informacji na temat COVID-19. Opublikowany alert jest kolejnym w ciągu miesiąca tego typu wspólnym komunikatem wydanym przez Waszyngton i Londyn.

Amerykańska Cybersecurity and Infrastructure Security Agency (CISA), działająca przy Departamencie Bezpieczeństwa Wewnętrznego USA, a także brytyjskie National Cyber Security Centre (NCSC) ujawniły złośliwą kampanię prowadzoną na dużą skalę, której celem były instytucje branży medycznej oraz władze lokalne. Hakerzy byli zainteresowani kradzieżą informacji związanych z pandemią koronawirusa – informuje serwis The Fifth Domain.

Specjaliści wskazują, że w ramach operacji cyberprzestępcy starali się zalogować na konta ofiar przy użyciu zestawu powszechnie znanych haseł. CISA oraz NCSC ostrzegły, że grupy hakerskie nadal będą atakować sektor opieki zdrowotnej w celu gromadzenia danych i informacji na temat COVID-19.

Amerykańska agencja opublikowała również wskazówki, w jaki sposób należy bronić się przed kampaniami polegającymi na wymuszaniu haseł, wzywając pracowników służby zdrowia do ich zmiany oraz wprowadzenia uwierzytelniania dwuskładnikowego.

NCSC i CISA nie podały, które kraje były odpowiedzialne za ataki – informuje agencja Reutera. Jednak przedstawiciele władz obu państw, pragnący pozostać anonimowymi, wskazali, że opublikowane ostrzeżenie było odpowiedzią na próby przeprowadzenia cyberataków ze strony chińskich i irańskich hakerów. Swój udział w złośliwych kampaniach miała również Rosja. „Stała współpraca CISA z NCSC oraz partnerami branżowymi oparta na wzajemnym zaufaniu odgrywa kluczową rolę w ochronie społeczeństwa i organizacji, szczególnie w tym czasie, gdy placówki opieki zdrowotnej pracują z maksymalną wydajnością” – podkreślił cytowany przez The Fifth Domain przedstawiciel władz CISA Bryan Ware.

Przedstawiciele obu państw podkreślają, że ostrzeżenie nie zostało wywołane żadnym konkretnym incydentem lub cyberatakiem. Miało ona być jedynie alertem, że władze zauważyły problem i są gotowe do działania. Opublikowane ostrzeżenie powinno również przyczynić się do poprawy cyberbezpieczeństwa zagrożonych instytucji – donosi agencja Reutera.

Nie jest to pierwszy przypadek kiedy to CISA i NCSC wydały wspólne ostrzeżenie. 8 kwietnia br. opublikowały alert dotyczący wzrostu liczby operacji hakerskich, których motywem przewodnim jest pandemia koronawirusa. Jak wówczas informowaliśmy, eksperci wskazali, że hakerzy skutecznie wykorzystują lęk związany z COVID-19, aby skłonić ofiary do klikania w złośliwe linki oraz pobieranie zainfekowanych załączników.

Najnowszy alert wydany przez CISA oraz NCSC odnosi się jednak przede wszystkim do kampanii wymierzonych w konta osób związanych z sektorem opieki zdrowotnej oraz samorządami lokalnymi, w ramach których hakerzy próbowali się złamać hasła i uzyskać dostęp do danych. Ostrzeżenie wskazuje, że w porównaniu do sytuacji z początku kwietnia taktyka działania cyberprzestępców ewoluowała.

W czasie kryzysu związanego z pandemią koronawirusa wrasta aktywność państwowych hakerów, których celem jest pozyskanie informacji na temat sposób radzenia sobie z COVID-10 w innych państwach. Przykładem tego typu działań może być operacja wietnamskiej grupy cyberprzestępczej APT32. Jak informowaliśmy wcześniej, hakerzy działający na zlecenie wietnamskiego rządu prowadzili złośliwą kampanię cyberszpiegowską wymierzoną w chińskie podmioty państwowe, odpowiedzialne za walkę z pandemią koronawirusa.

Bezpośrednim celem działania wietnamskich cyberprzestępców były organizacje rządowe, odpowiedzialne za zarządzanie kryzysem związanym z pandemią koronawirusa w Państwie Środka. W ramach złośliwej kampanii wiadomości phishingowe były rozsyłane między innymi do chińskiego Ministerstwa Zarządzania Kryzysowego, a także do rządu prowincji Wuhan, gdzie po raz pierwszy zidentyfikowano COVID-19.

Reklama
Reklama

Komentarze