SPECIALE CORONAVIRUS

Covid-19: hacker all’attacco delle aziende che lavorano al vaccino

Tre almeno i gruppi di criminali coinvolti in questi tentativi di cyberspionaggio sanitario

Secondo un recente studio diversi gruppi hacker hanno preso di mira alcune aziende attive nel settore sanitario che stanno attualmente sperimentando o producendo i vaccini contro il Covid-19, localizzate in Canada, Francia, India, Corea del Sud e Stati Uniti.
Non è la prima volta che gli hacker prendono di mira il settore socio-sanitario: era successo nel novembre dello scorso anno in Italia, quando erano stato attaccato il sistema dell’ospedale di Erba, poi è stato il turno francese con il databreach a Nextmotion che ha come clienti 170 cliniche in 35 paesi, ed a maggio di quest’anno a Vastaamo, una grande struttura psichiatrica in Finlandia, i cui pazienti sono stati ricattati dopo il furto dei loro dati sanitari.


I cybercriminali in questione, al soldo di governi con pochi scrupoli, pongono in essere degli APT – acronimo di Advanced Persistent Threats – vale a dire le minacce persistenti con accessi non autorizzati a danno di grandi aziende private, specialmente istituti bancari, soggetti statali, o altri bersagli come la Nasa e le aziende connesse. Alcuni di questi hacker sono temuti dagli Stati Uniti al punto che l’FBI è arrivata ad includerli nella lista dei criminali più ricercati al mondo.

Dall’analisi pubblicata da Microsoft è emerso che i gruppi in questione sono tre.

  • Fancy Bear, conosciuto anche come Strontium o APT28, di origine russa, che ha utilizzato le tecniche del “password spray”, ovverosia una password singola applicata a molteplici ID utente, e quella opposta del “brute force”, dove più password sono provate per un singolo ID, per ottenere le credenziali di accesso, penetrare negli account delle vittime e rubare informazioni sensibili.
  • Il nordcoreano Lazarus, noto pure con molti altri nomi quali Zinc, Unità 121 o Hidden Cobra, balzato alle cronache nel 2017 per il ransomware Wannacry e recentemente per gli attacchi Magecart, si è affidato a delle campagne di phishing, fingendo di essere reclutatori delle risorse umane di altre società, prendendo di mira i dipendenti che lavorano nelle aziende interessate.
  • Il terzo Cerium, anch’esso nordcoreano, ha utilizzato le campagne di phishing al pari di Lazarus, impersonificando rappresentanti dell’Organizzazione Mondiale della Sanità con comunicazioni sul Covid-19.

    La società fondata da Bill Gates e Paul Allen ha rilanciato un appello che la scorsa estate è stato fatto da diverse organizzazioni, come l’Oxford Institute for Ethics, Law and Armed Conflict e il CyberPeace Institute, pubblicato sul Guardian ed il New York Times, affinché i governi si adoperino per garantire che gli ospedali e le aziende farmaceutiche possano concentrarsi rispettivamente sull’assistenza ai pazienti e la ricerca sui vaccini, invece di doversi confrontare di continuo con data breach e attacchi ransomware, come ribadito dall’attuale presidente Brad Smith al Forum virtuale della pace di Parigi lo scorso venerdì 13 novembre nel confronto con il ministro degli Esteri francese, l’ambasciatore brasiliano Guilherme de Aguiar Patriota, presidente del Gruppo di esperti governativi dell’ONU, e l’ambasciatore svizzero Jürg Lauber, presidente del Gruppo di lavoro aperto dell’ONU.

Tags
Back to top button
Close
Close