Szpitale i laboratoria walczą o szczepionkę na koronawirusa. Cyberprzestępcy nie oszczędzą nikogo
Pixabay/9sdworld

Szpitale i laboratoria walczą o szczepionkę na koronawirusa. Cyberprzestępcy nie oszczędzą nikogo

Nie każdy ma predyspozycje, żeby zostać asem wywiadu. Nie ma ich były już dziennikarz Financial Times, Mark Di Stefano, którego “szpiegowska” kariera bardziej przypominała wyczyny Jasia Fasoli niż Jamesa Bonda. 

Di Stefano chciał podsłuchać wewnętrzne konferencje szefostwa dwóch konkurencyjnych redakcji, The Independent i The Evening Standard. A, że w czasach pandemii takie spotkania odbywają się zdalnie, za pośrednictwem aplikacji zoom, sprawa wydawała się stosunkowo prosta. Wideokonferencja nie była zabezpieczona hasłem, więc Di Stefano po prostu się do niej zalogował. Niestety zrobił to, korzystając ze swojego redakcyjnego konta mailowego, więc wszyscy uczestnicy mogli zobaczyć, że dołączył do nich dziennikarz konkurencji. Sam reporter zorientował się, że zaliczył wpadkę i po kilkunastu sekundach sam się wylogował się. Wrócił po chwili, tym razem logując się własnym numerem telefonu. Tuż po zakończeniu konferencji opublikował na twitterze poufne informacje, że wpływy reklamowe obu gazet spadły od 30 do 50 procent. 

Independent wyraził oburzenie nieetycznym zachowaniem dziennikarza. Evening Standard domagał się przeprosin. Financial Times, w obliczu przytłaczających dowodów na to, że ich reporter podsłuchiwał poufną rozmowę, zawiesił go. Kilka dni później Di Stefano sam zrezygnował z pracy. 

W innych czasach byłaby to tylko tylko historia jednego dziennikarza posługującego się metodami wątpliwymi etycznie. Ale w czasach pandemii podobne, ale i o wiele poważniejsze cyberzagrożenia dotyczą niemal każdego. Według badań firmy Gartner, aż ogromna większość firm przeniosło część lub wszystkich swoich pracowników na tryb zdalnej pracy z domu. A im więcej pracujemy przez internet, tym łatwiejszym celem stajemy się dla wszelakiej maści oszustów i hackerów.

ZOBACZ: "Pasywna szczepionka na koronawirusa". Kwitnie handel krwią ozdrowieńców

"Przestępcy są świadomi, że czasy gwałtownych zmian mogą powodować poważne zakłócenia w funkcjonowaniu przedsiębiorstw i instytucji, które skupiają się wówczas głównie na zapewnieniu ciągłości działania, zaniedbując przy tym procedury bezpieczeństwa. - pisze Derek Manky, główny analityk globalnych zagrożeń w firmie Fortinet -  Działania ze strony cyberprzestępców były więc w obecnej sytuacji spodziewane, jednak zaskakuje ich skala."

Od rozpoczęcia pandemii liczba cyberprzestępstw szybko rośnie. Według badań FortiGuard Labs, liczba wirusów wzrosła w marcu 2020 roku o 131% w porównaniu z marcem 2019 roku. Ale największe żniwa zbierają oszuści. Codziennie wykrywa się nawet 600 nowych zagrożeń phishingowych (czyli polegających na przesyłaniu sfałszowanych wiadomości podszywających się pod np. informacje bankowe czy rządowe w celu wyłudzania pieniędzy czy danych), najczęściej wykorzystujących do naciągania ludzi pandemię: żerują na ludzkim strachu, obiecują leki i środki ochrony. Organizacja “Trolling the Dark Web” ujawniła krążące po sieci oferty sprzedaży chlorochiny - leku, którego skuteczność zachwalał publicznie prezydent Donald Trump. Trzeba przypomnieć, że prezydent Stanów Zjednoczonych robił to mimo ostrzeżeń lekarzy, których badania dowiodły że lek wiąże się z ryzykiem gwałtownego pogorszenia stanu układu krążenia pacjenta. 

W internecie też "na wnuczka"

Ofiary przestępców albo tracą pieniądze, poprzez klasyczne wyłudzenie, albo, co gorsza, klikając na zawarty w wiadomości link mogą wprowadzić do swojego urządzenia tzw. ransomware: złośliwe oprogramowanie, które całkowicie uniemożliwia korzystanie z systemu do czasu opłacenia okupu, najczęściej za pomocą trudnych do wyśledzenia kryptowalut. 

ZOBACZ: Zarobią na koronawirusie? Muszą wytrzymać do lipca

Ponad 2 tygodnie temu ofiarą takiego ataku padł czeski szpital. Ofiarami podobnych akcji padły także szpitale, firmy je prowadzące i firmy farmaceutyczne w Wielkiej Brytanii, USA, Francji i Niemczech. Europol donosi o zwiększeniu intensywności cyberataków na wszystkie 27 krajów członkowskich Unii. - Przestępczość zorganizowana szybko wykorzystała rozprzestrzenianie się wirusa - mówi rzecznik Europolu Jan Op Gen Oorth.

Dzieje się tak, mimo, że wiele czołowych przestępczych grup hakerskich zapowiedziało, że nie będzie brać na cel organizacji walczących z epidemią. Dziennikarze serwisu BleepingComputer uzyskali zapewnienie, że nawet, jeśli systemy szpitali czy laboratoriów zostaną zablokowane przez rozprzestrzeniające się w sposób niekontrolowany ransomware, przestępcy odblokują je gratis po powiadomieniu. 

Honorowy kodeks hackerów 

"Zawsze staramy się unikać szpitali i domów opieki, nie tykamy telefonów alarmowych, nie tylko w obecnych okolicznościach - odpowiedzieli hackerzy ransomware DoppelPaymer.

Dla wielu przestępczych grup pokusa była jednak zbyt wielka. Hakerzy często atakują dopiero po wielu miesiącach od przebicia się do systemów danej organizacji. Wcześniej czekają, prowadzą rozpoznanie i starają się wybrać taki moment, w którym ofiara jest najbardziej bezbronna i zdesperowana. Na przykład, przeciążona przez walką z epidemią. 

ZOBACZ: Terror, z którym nie radzą sobie Niemcy

"Napastnicy są, jak to nazywam, racjonalnymi graczami ekonomicznymi, co niestety oznacza także że są bezlitośni - mówił w rozmowie z “Wired” Rob Lefferts, wiceprezes Microsoft ds. bezpieczeństwa Microsoft 365. - Często widzimy, że po włamaniu pozostają w ukryciu, szacując w którym momencie zaatakowana organizacja będzie najbardziej skora do zapłacenia okupu”  

Ale zagrożenia płyną nie tylko ze strony przestępców, a celami nie są wyłącznie firmy czy prywatni użytkownicy. Pandemia stała się przyczyną  kolejnej odsłony międzynarodowej cyberwojny, w której finansowane przez rządy, armie czy agencje wywiadu czy grupy hakerskie, znane specjalistom od cyberbezpieczeństwa jako APT (Advanced Persistent Threat - zaawansowane, trwałe zagrożenie), sięgają po państwowe i biznesowe sekrety motywowane nie zyskiem a geopolityką. 

Reżimowi hackerzy

Już pod koniec marca Światowa Organizacja Zdrowia doniosła o zmasowanym ataku phishingowym wymierzonym w jej pracowników. Napastnik brał na cel osoby zaangażowane w walkę z COVID-19. Analiza adresów IP wykorzystywanych w ataku sugerowała, że napastnicy mogli należeć do jednej z grup sponsorowanych przez Iran. 

Kilka dni temu, cyber wywiady USA i Wielkiej Brytanii wydały wspólne oświadczenie, oskarżając grupy hakerskie pracujące na rzecz innych rządów, o ataki mające na celu wykradzenie danych z laboratoriów prowadzących badania nad szczepionkami i lekami na koronawirusa. 

“Czynniki zagrożenia biorą na cel firmy farmaceutyczne, organizacje badawcze i uniwersytety.” pisali przedstawiciele brytyjskiego narodowego centrum cyberbezpieczeństwa NCSC i amerykańskiego Departamentu Bezpieczeństwa Narodowego.  “Grupy APT działają aby wykradać cenne dane badawcze i własność intelektualna z korzyścią dla obcych państw i firm. Organizacje zaangażowane w badania związane z COVID-19 są bardzo atrakcyjnymi celami dla APT starających się zdobywać informacje dla własnych, krajowych programów związanych z walką z COVID-19.” 

Sekretarz Stanu Mike Pompeo wydał wojnę hackerom wykradającym tajemnice szczepionekState Department/Ronny Przysucha
Sekretarz Stanu Mike Pompeo wydał wojnę hackerom wykradającym tajemnice szczepionek

 

Co może jeszcze bardziej niepokojące, według anonimowych czeskich informatyków na których powołuje się Reuters, to właśnie APT - czyli rządowi hakerzy - stali za zablokowaniem pracy ich szpitali. Taki scenariusz oznaczałoby, że któreś z państw chciało pójść o krok dalej - już nie tylko gromadzić dane o leczeniu i szczepionkach, co można uznać za nieetyczną, ale zrozumiałą próbę zabezpieczenia interesów własnych obywateli. Zamiast tego zaczął aktywnie sabotować walkę o zdrowie i życie obywateli innego kraju.

ZOBACZ: Koronawirus zabije około 60 tysięcy Amerykanów. "Nie czujemy, że najgorsze już za nami"

"Wzywamy odpowiedzialnego za te czyny gracza do powstrzymania się od niszczycielskiej, złośliwej cyberdziałalności wymierzonej w system opieki zdrowotnej w Czechach czy gdzie indziej - pisał w oświadczeniu Sekretarz Stanu USA Mike Pompeo, nie wskazując na żadne państwo, które miałoby stać za atakami. - USA ma zerową tolerancję na takie działania mające osłabiać wysiłki USA i partnerów na rzecz ochrony, leczenia i informowania obywateli podczas globalnej pandemii. Taka działalność wymierzona w cywilną infrastrukturę jest głęboko nieodpowiedzialna i niebezpieczna”.

Komentarze