Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Badania nad koronawirusem nowym celem cyberataków o podłożu politycznym. Kluczowym celem cyberprzestępców mają być informacje o potencjalnej szczepionce.

Zarówno amerykański Departament Bezpieczeństwa Krajowego, jak i brytyjskie National Cyber Security Centre ostrzegają, że hakerzy działający na zlecenie polityczne skupiają swoje wysiłki na instytucjach, zajmujących się badaniami nad koronawirusem. Ich celem mają być informacje o potencjalnej szczepionce.

 

Organizacje przygotowały dokument skierowany przede wszystkim do instytucji zajmujących się ochroną zdrowia, w którym ostrzegają przed wzmożoną liczbą wymierzonych w ten sektor ataków ze strony grup APT, czyli zaawansowanych grup cyberprzestępczych działających na zlecenie takich państw, jak m.in. Chiny, Korea Północna czy Rosja. Ich obiektem zainteresowania mają być badania, zmierzające do wynalezienia leku lub szczepionki na chorobę COVID-19, wywoływaną przez wirusa SARS-CoV-2.

 

Dokument wskazuje na kilka spośród wykorzystywanych przez hakerów technik, w tym m.in. stosowanie exploitów, bazujących na podatnościach w popularnych rozwiązaniach zabezpieczających oraz tzw. „password spraying”, czyli testowanie popularnych haseł w połączeniu z dużą bazą loginów w celu dostania się do systemu danej organizacji. Szczególnie ta druga metoda ma się cieszyć dużą popularnością ze względu na wysoką skuteczność osiąganą w tego typu kampaniach.

 

Warto pamiętać, że ofiarą tego typu ataków mogą być nie tylko organizacje zajmujące się bezpośrednio badaniami nad koronawirusem, na co zwraca uwagę Piotr Zielaskiewicz, product manager rozwiązań Stormshield w firmie DAGMA.

 

– Grupy APT bardzo często atakują nie tylko daną organizację, ale także cały łańcuch dostaw, czyli poszczególne firmy, które dostarczają swoje towary lub usługi docelowej ofierze. Jest to dla nich o tyle łatwiejsza ścieżka, że zazwyczaj muszą w ten sposób uporać się ze słabszymi zabezpieczeniami, mogą lepiej zamaskować swoje intencje, a finalnie często pozwala na przeprowadzenie ataku na o wiele większą skalę. Typowym przykładem do czego może prowadzić skuteczny atak na łańcuch dostaw jest epidemia wirusa NotPetya sprzed 3 lat – wyjaśnia Piotr Zielaskiewicz z DAGMA.

 

Zdaniem eksperta zainteresowanie przestępców badaniami nad koronawirusem sprawia, że na celowniku hakerów znajdują się wszystkie firmy, związane choćby pośrednio z branżą medyczną czy farmaceutyczną, także w Polsce. To także kolejny sygnał, że nawet w ramach „nowej normalności” i trwającego kryzysu organizacje nie powinny zaniedbywać kwestii związanych z cyberbezpieczeństwem.

 

https://itreseller.com.pl/itrnewplus-uruchamia-pierwsza-i-jedyna-w-polsce-komercyjna-siec-5g-juz-od-poniedzialku-blisko-900-tys-osob-w-7-miastach-w-zasiegu-5g-plusa-dodatkowe-ponad-2-mln-w-warszawie-i-aglomeracji-juz-wkrotce/

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE