[ad_1]

واحد امنیت سایبری IBM دریافت که مجموعه ای از حملات سایبری شرکت ها و سازمان های دولتی را که توزیع واکسن ویروس کرونا در سراسر جهان را هدف قرار می دهند ، مشخص نمی کند ، گرچه هنوز مشخص نیست که آیا هدف از این کار سرقت فناوری نگهداری واکسن ها در یخچال است. به حرکات خرابکارانه

مقامات فدرال گفتند که این یافته ها به اندازه کافی نگران کننده است که وزارت کشور قصد دارد هشدار خود را در مورد عملیات Warp Speed ​​، تلاش دولت ترامپ برای تولید و توزیع واکسن ویروس کرونا ، صادر کند.

هم محققان IBM و هم آژانس امنیت سایبری و زیرساخت های دپارتمان اظهار داشتند که به نظر می رسد این حملات با هدف سرقت اعتبار شبکه مدیران شرکت ها و کارمندان سازمان های جهانی درگیر در فرآیند تبرید مورد نیاز برای محافظت از دوزهای واکسن انجام شده است ، یا آنچه این صنعت زنجیره سرد می نامد.

جاش کورمن ، استراتژیست ویروس کرونا در آژانس امنیت سایبری ، در بیانیه ای گفت که گزارش IBM یادآوری نیاز به “تلاش های امنیت سایبری در هر مرحله از زنجیره تأمین واکسن” است. وی از سازمانها خواست “كه در ذخیره سازی و حمل و نقل واكسن ها مشكل ایجاد كنند تا سطوح حمله كننده را بخصوص در عملیات سردخانه سخت كنند.”

نیک روزمن ، رئیس تیم اطلاعات جهانی تهدید IBM ، گفت: “این حملات سایبری” برای دستیابی به نحوه حمل ، ذخیره ، یخچال و تحویل واکسن انجام شد. ” “ما فکر می کنیم که هر کسی که پشت این قضیه است می خواست کل روند زنجیره سرد را درک کند.”

بسیاری از این رویکردها به صورت ایمیل های “کپی فیشینگ” به عنوان مدیرعامل یک شرکت بزرگ چینی ، حایر بیومدیکال ، که یک بازیگر قانونی در زنجیره توزیع است ، ظاهر می شود. در این ایمیل آمده است: “ما می خواهیم با شرکت شما سفارش دهیم” و شامل پیش نویس قرارداد حاوی بدافزار است که به هکرها امکان دسترسی به شبکه را می دهد.

محققان IBM Security X-Force ، بخشی از شرکت امنیت سایبری ، گفتند که آنها معتقدند این حملات به اندازه کافی پیچیده بودند که می توانستند به ابتکار عمل تحت حمایت دولت اشاره کنند تا یک عملیات جنایتکارانه و کلاهبردار که فقط هدف آن درآمدزایی بود. اما آنها نتوانستند تعیین کنند کدام کشور می تواند پشت سر آنها باشد.

کارشناسان خارجی اظهار داشتند که آنها گمان می کردند این چین است که متهم به تلاش برای سرقت اطلاعات واکسن از دانشگاه ها ، بیمارستان ها و محققان پزشکی شده است ، زیرا این مانند هکرهای چینی نیست که خود را به عنوان مدیر یک شرکت بزرگ چینی معرفی می کنند.

در صورت صحت ، متهمان برجسته هکرهایی در روسیه و کره شمالی هستند که هر دو توسط ایالات متحده به انجام حملاتی برای سرقت اطلاعات مربوط به تولید و توزیع واکسن متهم شده اند. گاهی اوقات تشخیص بین عملیات رسمی هک برای دولت روسیه یا کره شمالی و کسانی که ادعا می کنند منافع شخصی دارند دشوار است.

انگیزه آن نیز مشخص نیست. مهاجمان ممکن است به سادگی در حال سرقت فناوری برای انتقال مقدار زیادی واکسن در مسافت های طولانی در دمای بسیار پایین باشند ، که این یک نوع کلاسیک از سرقت مالکیت معنوی است.

اما برخی از کارشناسان امنیت سایبری اظهار داشتند که آنها به چیزی ناپسندتر مشکوک هستند: تلاش برای مداخله در توزیع یا باج افزار ، که در اصل واکسن ها توسط هکرهایی که به سیستمی که شبکه توزیع را اجرا می کند و قفل شده اند ، گروگان گرفته می شوند. و کسانی که برای باز کردن قفل آن خواستار پرداخت زیادی هستند.

جیمز لوئیس ، رئیس برنامه های امنیت سایبری در مرکز مطالعات استراتژیک و بین المللی در واشنگتن ، گفت: “هیچ مزیت منطقی در جاسوسی در یخچال وجود ندارد.” “سو susp ظن من این است که آنها در حال آماده شدن برای یک بازی خرید هستند. اما تا زمان توزیع واکسن ، نمی دانیم که چگونه از این اسناد دزدی استفاده می شود. “

محققان IBM پیش از انتشار یافته های این شرکت ، در مصاحبه ای گزارشی از تلاش های خود ارائه دادند. آنها گفتند كه مهاجمان درخواستهای مختلفی را برای اطلاعات در مورد قیمتها و محصولات ارسال كرده اند كه برخی از آنها از طرف Gavi ، اتحاد واكسن ، یك مشاركت دولتی و خصوصی ادعا می شود كه به واكسن برای كشورهای در حال توسعه كمك می كند.

بسیاری از اهداف در آسیا بود ، اما برخی از آنها اروپایی بود ، از جمله اداره کل مالیات و اتحادیه گمرک کمیسیون اروپا. IBM خاطرنشان كرد كه این سازمان “ارتباط مستقیمی با چندین شبكه دولتی ملی دارد” ، كه نشان می دهد مهاجمان شناخت كامل و پیچیده ای از چگونگی شناسایی اهدافی دارند كه می تواند آنها را به بسیاری از كشورها برساند.

اما سازمان های دیگر از تایوان و کره جنوبی گرفته تا آلمان و ایتالیا هدف این حملات قرار گرفتند. برخی در سیستم های خنک کننده واکسن با انرژی خورشیدی نقش داشته اند.

ایمیل های مهاجمان خطاب به شرکت هایی بود که اجزای اصلی فرآیند زنجیره سرد را ارائه می دهند. این موارد شامل جعبه های واکسن یخ و پنل های خورشیدی است که می تواند ظروف واکسن یخچال را تأمین کند – این ویژگی مهم در کشورهای فقیر است که در آنها برق کم است.

محققان می گویند که به نظر می رسد تلاش ها برای سرقت اطلاعات شناسایی است ، که در نهایت می تواند مهاجمان را به سمت اطلاعات زیادی از جمله برنامه توزیع واکسن ، لیست دریافت کنندگان واکسن و محل ارسال دوزها سوق دهد.

این شرکت گفت که IBM نمی تواند موفقیت حملات را تعیین کند. محققان می گویند مهاجمان یک برنامه Gavi را که در سال 2015 ، قبل از ظهور ویروس کرونا ، برای به روزرسانی تجهیزات واکسن زنجیره سرد در ده ها کشور آغاز شده ، هدف قرار دادند.

به نظر می رسد یونیسف که قصد دارد واکسن به کشورهای فقیرتر عرضه کند ، هدف دیگری است. نایوا مکی ، سخنگوی این سازمان ، گفت كه محققان IBM كاركنان را در مورد تهدید سیستم زنجیره سرد هشدار داده و “به تأمین كنندگان ما اطلاع داده و تیم های مربوطه را از ضرورت افزایش هوشیاری آگاه كرده اند.”

تاکنون هیچ نشانه ای وجود ندارد که مهاجمان Pfizer یا Moderna را هدف قرار دهند ، که انتظار می رود اولین واکسن های آنها برای استفاده اضطراری در ایالات متحده تأیید شود. سخنگوی فایزر روز چهارشنبه گفت تجهیزات سردخانه این شرکت توسط متخصصان امنیتی طراحی شده و به صورت سفارشی برای برآورده کردن نیازهای خاص واکسن فایزر ساخته شده است که باید در دمای بسیار پایین نگهداری شود.

[ad_2]

منبع: green-words.ir