Anzeige

Hacker Code

Bei einem Hackerangriff auf die Europäische Arzneimittelbehörde (EMA) ist nach Angaben von Biontech und Pfizer auf Dokumente zum Coronavirus-Impfstoff zugegriffen worden. In diesem Zusammenhang warnt Mimecast davor, dass Angriffe auf Lieferketten mit einer Wahrscheinlichkeit von ≥ 95 % weiter zunehmen werden.

Dies sei angesichts der unterschiedlichen Anforderungen an die Lagerung der in der Entwicklung befindlichen Impfstoffe und deren Bedeutung für die Pandemiebekämpfung zu erwarten.

Insbesondere die Aktivitäten gegen Transport-, Lager- und Liefernetzwerke, auf die man sich bei der Durchführung von Massenimpfungen verlässt, werden mit hoher Wahrscheinlichkeit (≈80% - ≈90%) ansteigen. Für die kommenden Wochen und Monaten werden sie als Hauptziele von Bedrohungsakteuren angesehen. Der zusätzliche Zwang zur Zahlung von Lösegeld, das in Folge eines Angriffs gefordert wird, wird weitere Kriminelle auf den Plan rufen, Ransomwareangriffe durchzuführen. Die Bedrohungsaktivität wird mit ziemlicher Sicherheit (≥ 95 %) aus einem breiten Spektrum an hybriden Angriffen und opportunistischen Aktivitäten über mehrere Vektoren bestehen. Diese werden insbesondere E-Mail, RDP-Prozesse und Exploits, die fortlaufend stattfinden und kriminelle Aktivitäten zur Erzielung von Geldgewinnen sowie gezielte Angriffe durch nationalstaatliche Bedrohungsakteure und/oder staatliche Proxys umfassen.

Dies sind keine neuen Informationen, sondern eine rechtzeitige Erinnerung an eine anhaltende, erhöhte Bedrohung für eine Reihe von Branchen, die mit der Erforschung und Bereitstellung von Impfstoffen zu tun haben.

Carl Wearn, Head of e-Crime bei Mimecast betont:

„Der Cyberangriff auf die European Medical Agency ist die jüngste Episode in einer seit einem Jahr andauernden Geschichte von Hackern, die die COVID-Krise zum Anlass nehmen, das Gesundheitswesen ins Visier zu nehmen. Im Laufe des Jahres gab es Angriffe auf die WHO, den NHS, verschiedene Krankenhäuser und pharmazeutische Unternehmen. Zuletzt auch auf die "Cold Chain"-Partner, die die Impfstoffkandidaten herstellen und an frühe Anwender ausliefern. Nach unseren Recherchen ist es fast sicher, dass Cyberattacken gegen Unternehmen, die an der Lieferkette für COVID-Impfstoffe beteiligt sind, weitergehen und sogar zunehmen werden. Vor diesem Hintergrund ist es entscheidend, dass diese Unternehmen die richtigen Maßnahmen ergreifen, um ihre Netzwerke und Daten vor der von uns prognostizierten Angriffswelle zu schützen.

Von Patientendaten bis hin zu hochsensiblem geistigem Eigentum im Zusammenhang mit der Behandlung von COVID-19 ist die Medizinbranche eine Goldgrube für Hacker, und sie muss sicherstellen, dass sie über eine starke Cybersicherheit verfügt. Dies beginnt damit, dass sie die Cybersicherheit in den Mittelpunkt ihrer digitalen Dienste stellen, Mitarbeiter und Partner in Sachen Cyberhygiene schulen und jederzeit wachsam sind. Wir sollten nicht unterschätzen, wie herausfordernd diese letzte Säule ist, wenn die Branche unter hohem Druck steht, eine Behandlung schneller als je zuvor zu liefern, was eine umfangreiche Zusammenarbeit aller Parteien und lange Arbeitszeiten für die Mitarbeiter erfordert.  

Wir sollten die Tatsache feiern, dass die medizinische Industrie auf eine globale Pandemie so effektiv wie möglich und so schnell wie möglich reagiert hat. Die Implementierung strenger Cybersicherheitsprozesse und bewährter Verfahren würde es ihr ermöglichen, Cyberangriffe effektiver abzuschwächen, egal woher sie kommen und welches Format sie annehmen.“

Zum Schutz der Lieferketten vor Infektionen gibt Mimecast folgende Empfehlungen:

  • Stellen Sie sicher, dass strenge Zugangskontrollen für alle Software und Anwendungen vorhanden sind, um eine rasche Eskalation von Rechten durch Bedrohungsakteure zu vermeiden.  
  • Stellen Sie sicher, dass Computer und Endpunkte mit Patches auf dem neuesten Stand sind. So nutzt z.B. Trickbot die Windows-Eternalblue-Schwachstelle aus, deshalb muss sichergestellt werden, dass diese gepatcht wird.  
  • Weisen Sie die Mitarbeiter darauf hin, nicht auf unaufgeforderte URLs/Links in E-Mails zu klicken oder verdächtige oder unerwartete Anhänge aus nicht überprüften Quellen herunterzuladen. 
  • Verwenden Sie Zwei-Faktor-Authentifizierung (2FA), wenn diese verfügbar ist.
  • Stellen Sie sicher, dass Benutzer keine leicht zu erratenden oder von Natur aus unsicheren Passwörter (z.B. 12345678, Passwort, Computer1 usw.) verwenden oder wiederverwenden.  
  • Stellen Sie sicher, dass RDP-Ports gesperrt, durch sichere Passwörter geschützt und aktiv überwacht werden.
  • Seien Sie wachsam, wenn Sie spezifische Hinweise von Behörden erhalten, die sich auf bestimmte aktuelle Angriffsvektoren oder Indikatoren für eine Kompromittierung beziehen.
Carl Wearn, Head of E-Crime
Carl Wearn
Head of E-Crime, Mimecast

Artikel zu diesem Thema

Whitepaper EDR on Premises?
Mär 31, 2021

EDR on Premises?

Endpoint Detection and Response (EDR) war bis vor wenigen Jahren großen Unternehmen mit…
Hacker Corona
Dez 10, 2020

Cyberangriff auf die Europäische Arzneimittelbehörde: Hacker erbeuten Impfstoff-Daten

Die Suche nach einem Impfstoff gegen das Corona-Virus hat den wohl größten Wettlauf…
Identity
Dez 04, 2020

Passwortlose Unternehmen, Automatisierung und neue Sicherheitskultur

2020 ist fast vorbei – und damit ein Jahr voller Herausforderungen: eine globale…

Weitere Artikel

Cybercrime

Cyberangriff auf die Rüstungsindustrie

Den Security-Experten von Proofpoint ist es nun gelungen, eine neue Social-Engineering-Attacke von TA456 (Threat Actor 456 – oft auch Imperial Kitten oder Tortoiseshell genannt) aufzudecken. Bei der Kampagne versuchten die Cyberkriminellen über mehrere Jahre…
Malware

UEFI-Malware bleibt Bedrohung für Privatanwender und Unternehmen

Mit dem Schadprogramm Lojax war das Unified Extensible Firmware Interface (UEFI) im Herbst 2018 in aller Munde. ESET Forscher hatten herausgefunden, dass Hacker mit neuartigen Angriffsmethoden die Firmware auf Mainboards infiltrieren und über diesen Weg die…
Cyber Security

Cyberangriffen vorbeugen und Schwachstellen erkennen

Viele Unternehmen sind sich der Schwachstellen in ihren IT-Anwendungen nicht bewusst. Wenn es jedoch an kritischer Transparenz an den Endpunkten mangelt, haben Cyberkriminelle leichtes Spiel.
Hackerangriff

Kritische und industrielle Infrastrukturen: Cyber-Risiken auf Allzeithoch

Ein neuer Bericht von Nozomi Networks Labs zeigt auf, dass die Cyberbedrohungen in der ersten Hälfte des Jahres 2021 mit alarmierender Geschwindigkeit zugenommen haben. Die Angriffe werden großenteils durch die neuen Ransomware-as-a-Service…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.