Connect with us

מתקפות סייבר

מעבדת קספרסקי חושפת שדה קרב חדש נגד עברייני הסייבר – חברות הפארמה; קבוצת ריגול דוברת סינית נתפסה כשהיא מרגלת אחר חברות תרופות

פורסם

ב-

חוקרי מעבדת קספרסקי חשפו עדויות למגמה צומחת ומדאיגה בעולם המתקפות המתוחכמות: יותר ויותר שחקנים מתקדמים של איומי סייבר מפנים את יכולותיהם להתקפות על מגזר שירותי הבריאות. הקוד הזדוני הידוע PlugX זוהה בארגוני בריאות בויאטנם, כשהוא משמש לגניבת נוסחאות יקרות ערך של תרופות ומידע עסקי.

 הקוד הזדוני PlugX הוא כלי ידוע ומוכר לגישה מרחוק (remote access tool  – RAT). הוא מופץ בדרך כלל באמצעות פישינג ממוקד, ובעבר זוהה במסגרת התקפות ממוקדות על ארגוני צבא, ממשל ופוליטיקה. כלי RAT נמצאים בשימוש על ידי מספר גורמי איום סייבר דוברי סינית, כולל DeepPandaNetTraveler ו- Winnti. ב- 2013, נחשף כי Winnti – האחראי להתקפות על חברות בתעשיית הגיימינג המקוון – עושה שימוש ב- PlugX מאז מאי 2012. מעניין לציין כי Winnti היה פעיל גם בהתקפות כנגד חברות תרופות, שם המטרה הייתה לגנוב תעודות דיגיטליות של יצרני ציוד ותוכנה רפואיים.

 PlugX RAT מאפשר לתוקפים לבצע במערכת המותקפת מספר פעולות זדוניות, ללא אישור או הרשאה מהמשתמש, כולל – אבל לא רק – העתקה ושינוי של קבצים, מעקב הקשות, גניבת סיסמאות ולכידת צילומי מסך של פעילות המשתמש. PlugX, כמו RAT אחרים, משמש עברייני סייבר כדי לאסוף ולגנוב בחשאי מידע בעל ערך.

השימוש ב- RAT במסגרת התקפות כנגד חברות תרופות מראה כי שחקני APT מתוחכמים מראים עניין גובר ביצירת רווחים ממגזר שירותי הבריאות.

 מוצרי מעבדת קספרסקי מזהים וחוסמים בהצלחה את הקוד הזדוני PlugX

Advertisement

 "נתונים סודיים ופרטיים בשירותי הבריאות עוברים מהנייר אל פורמט דיגיטלי. כאשר האבטחה של תשתית הרשת במגזר שירותי הבריאות מוזנחת לעיתים קרובות, המצוד של שחקני APT אחר מידע על פיתוחים של תרופות וציוד חדשני הופך לתופעה מדאיגה. זיהוי של הקוד הזדוני PlugX בארגוני פארמה פותח שדה קרב נוסף בו אנחנו צריכים להילחם בעברייני הסייבר – ולנצח", אמר יורי נמסטניקוב, חוקרי אבטחה במעבדת קספרסקי.

 ממצאים נוספים במחקר:

  • ביותר מ- 60% מהארגונים הרפואיים נמצא קוד זדוני במחשבים או בשרתים
  • הפיליפינים, ונצואלה ותאילנד עומדים בראש רשימת המדינות עם מספר המכשירים המותקפים הגדול ביותר בארגוני רפואה.

כדי להישאר מוגנים, מומחי מעבדת קספרסקי מייעצים לעסקים לנקוט באמצעים הבאים:

  • להסיר מפורטלים ציבוריים ומערכות הפתוחות לרשת, את כל נקודות המחשוב אשר מעבדות מידע רפואי
  • לעדכן באופן אוטומטי תוכנות באמצעות מערכות לניהול עדכונים, בכל נקודות המחשוב, כולל שרתים.
  • סגמנטציה של הרשת: יש להימנע מחיבור ציוד יקר לרשת ה-LAN המרכזית של הארגון
  • שימוש בפתרון אבטחה מוכח לארגונים, בשילוב טכנולוגיות כנגד התקפות ממוקדות ומודיעין איומים, כגון Kaspersky Threat Management and Defense solution. אלה מסוגלים לאתר וללכוד התקפות ממוקדות מתקדמות באמצעות ניתוח חריגות ברשת, והם מעניקים לצוותי אבטחת סייבר את השקיפות הנדרשת אל הרשת ויכולת תגובה אוטומטית.
  • להמלצות נוספות ראו – Securelist.com.

למידע נוסף על התקפות PlugX ואבטחת סייבר בשירותי הבריאות – Securelist.com