Unternehmen, die Impfstoffe herstellen und vertreiben, werden weltweit Opfer von Cyberangriffen.

Wesentliche Punkte:

  • Spear-Phishing-Angriffe, die höchstwahrscheinlich von Nationalstaaten ausgehen, richten sich gegen Unternehmen in der Lieferkette für den Impfstoff COVID-19.
  • Die Phishing-E-Mails scheinen von einem tatsächlichen chinesischen Unternehmen gesendet zu werden, das Kühlräume für Impfstoffe anbietet.
  • Jedes Unternehmen in der Lieferkette ist dazu angehalten, sorgfältig zu handeln und eine mehrschichtige E-Mail-Sicherheitsabwehr aufzubauen, die vor diesen Angriffen schützt.

Als die USA die Pläne für die Verteilung der ersten 2,9 Millionen Dosen des Impfstoffs COVID-19 abschlossen, führten Cyber-Akteure einen gezielten Angriff auf Unternehmen durch, die an der Lieferkette des Impfstoffs beteiligt sind. In einem Advisory der Cybersecurity & Infrastructure Security Agency (CISA) vom 3. Dezember wird davor gewarnt, dass diese Akteure Phishing-E-Mails an Führungskräfte in globalen Organisationen verschickt haben, die sich als biomedizinisches Unternehmen ausgaben und um Partnerschaften für die Kühllagerung des Impfstoffs baten. [1] Ob die Angriffe bisher erfolgreich waren, konnte nicht festgestellt werden.

Bei den laufenden Angriffen, die von IBM Security X-Force entdeckt wurden, verwenden Cyberkriminelle Spear-Phishing, so genannt, weil die E-Mails an Führungskräfte und Mitarbeiter bestimmter Unternehmen in der Impfstoff-Lieferkette gerichtet sind. Die E-Mail-Phishing-Angriffe begannen im September 2020 und scheinen von einem Mitarbeiter von Haier Biomedical zu stammen, einem chinesischen Unternehmen, das im Rahmen der Cold Chain Equipment Optimization Platform für die Kühllagerung von Impfstoffen qualifiziert ist.

Die Phishing-E-Mails wurden an Organisationen in den Bereichen Regierung, Solarpanel-Herstellung, Trockeneis-Produktion und IT-Unternehmen gesendet, die Kunden bei der Herstellung und Verteilung unterstützen. Solarpaneele werden für die Stromversorgung von Kühlschränken verwendet, die notwendig sind, um den Impfstoff extrem kalt zu halten.

Die Phishing-E-Mail bittet um Angebote für die Teilnahme an dem Programm und verweist den Empfänger auf einen Vertragsentwurf, der als HTML-Dokument angehängt ist. Um das Dokument zu öffnen, wird der Empfänger aufgefordert, Anmeldedaten einzugeben. Durch das Abgreifen dieser Zugangsdaten könnten die Cyberangreifer Zugang zu Unternehmensnetzwerken erhalten, um Informationen über die Verteilung von Impfstoffen zu sammeln und möglicherweise den Betrieb zu sabotieren.

Email Spear Phisher scheinen nationalstaatliche Akteure zu sein

Angesichts der Raffinesse der Angriffe und der Ausrichtung auf Führungskräfte und Mitarbeiter, die an der Lagerung und Verteilung von Impfstoffen beteiligt sind, handelt es sich bei den Angreifern höchstwahrscheinlich um Nationalstaaten, obwohl IBM die Quelle nicht eindeutig identifizieren konnte.

Dieser Vorfall folgt auf einen Spear-Phishing-Angriff auf deutsche Unternehmen im März 2020, bei dem es darum ging, unbefugten Zugriff auf PSA-Ausrüstung zu erlangen. [2] IBM war in der Lage, diesen Angriff auf russische IP-Adressen zurückzuführen. Frühere Untersuchungen haben oft gezeigt, dass die überwiegende Mehrheit der erfolgreichen Datenschutzverletzungen mit E-Mail-Spear-Phishing-Angriffen beginnt.

Dieser jüngste Angriff zeigt, wie wichtig es ist, bei jedem Schritt in der Impfstoff-Lieferkette auf die Cybersicherheit zu achten", so Josh Corman, Senior Advisor der CISA für Angelegenheiten im Zusammenhang mit COVID und öffentlicher Sicherheit, in E-Mails an mehrere Medienorganisationen.

Wichtige Spear-Phishing-Schutzmaßnahmen

Normalerweise sind die beiden wichtigsten Schutzmaßnahmen gegen Phishing-E-Mails sichere E-Mail-Gateways (SEGs), die diese E-Mails erkennen und blockieren, bevor sie ihr Ziel erreichen, sowie Schulungen zum Thema Cybersicherheit, in denen Mitarbeiter lernen, E-Mails zu erkennen und zu ignorieren, die es doch schaffen. Die Phishing-E-Mails, die die COVID-19-Impfstoff-Lieferkette angreifen, sehen jedoch sehr legitim aus - es handelt sich um ausgezeichnete Marken-Imitationen, die von einem Unternehmen zu stammen scheinen, von dem die Empfänger erwarten könnten, dass es sie kontaktiert.

Eine weitere Komplikation besteht darin, dass es bei dem angehängten HTML-Dokument keine Webseiten gibt, die von Sicherheitsteams entdeckt und entfernt werden können. Die Grammatik in der E-Mail ist schwach, aber angesichts der Tatsache, dass das gefälschte biomedizinische Unternehmen seinen Sitz in China hat, können E-Mail-Empfänger dies logischerweise entschuldigen.

Dennoch können Unternehmen mehr tun, um sich vor solchen Angriffen zu schützen:

  • Schulen Sie Ihre Mitarbeiter regelmäßig zum Thema Cybersecurity Awareness. Warnen Sie sie insbesondere vor der Eingabe von Anmeldedaten als Antwort auf E-Mails.
  • Stellen Sie Ihre SEG bereit oder aktualisieren Sie sie. Stellen Sie sicher, dass Ihr Gateway alle Arten von Dateianhängen effektiv scannen kann.
  • Verwenden Sie Multifaktor-Authentifizierung (MFA). Das Erfordernis einer zweiten Methode zur Autorisierung bedeutet, dass gestohlene Anmeldedaten allein nicht ausreichen, um Zugang zu Unternehmensnetzwerken zu erhalten.
  • Implementieren Sie Sicherheitspraktiken mit Drittpartnern. Auch wenn Ihr Unternehmen über einen starken Erkennungs- und Reaktionsplan verfügt, stellen Sie sicher, dass die Partnerunternehmen in der Lieferkette ähnlich geschützt sind.
  • Teilen Sie Informationen über Angriffe mit Partnerunternehmen. Mehr Informationen führen zu besseren Schutzmaßnahmen. IBM Security X-Force unterhält zum Beispiel ein Repository identifizierter Bedrohungen, das Unternehmen frei zur Verfügung steht.
  • Vertrauen Sie niemandem. Geben Sie den Benutzern nur das Minimum an Zugriff, das sie für ihre Arbeit benötigen.
  • Erstellen und testen Sie Vorfallsreaktionspläne. Dies ist im Vorgriff auf jeden Angriff sinnvoll.

Was lässt sich daraus schließen?

Angesichts der kritischen Bedeutung des Impfstoffs COVID-19 für die Bekämpfung einer weltweiten Pandemie ist es nicht überraschend, dass Unternehmen, die Impfstoffe herstellen und vertreiben, angegriffen werden. Diese Unternehmen müssen sich über E-Mail-Phishing-Angriffe im Klaren sein und eine starke, mehrschichtige interne Verteidigung sowie Sicherheitspartnerschaften mit anderen Unternehmen in der Lieferkette entwickeln.

[1] "IBM veröffentlicht Bericht über Cyber-Akteure, die es auf die COVID-19-Impfstoff-Lieferkette abgesehen haben," U.S. Cybersecurity & Infrastructure Security Agency

[2] "German Task Force for COVID-19 Medical Equipment Targeted in Ongoing Phishing Campaign," Security Intelligence

Sie wollen noch mehr Artikel wie diesen? Abonnieren Sie unseren Blog.

Erhalten Sie alle aktuellen Nachrichten, Tipps und Artikel direkt in Ihren Posteingang

Das könnte Ihnen auch gefallen:

FireEye-Angriff legt die Messlatte für Cyber-Resilienz für jedermann höher

Bedrohungsakteure stehlen 'white hat&rsq...

Bedrohungsakteure stehlen "White Hat"-Tools, aber FireE... Mehr lesen >

Mike Azzara

by Mike Azzara

Mitwirkender Verfasser

Veröffentlicht am 10. Dezember 2020

Cyberangriffe werden in der Zeit von COVID zielgerichteter

Die Pandemie hat das Geschäft und die W...

Die Pandemie hat die Geschäfts- und Arbeitsplatzdynamik verändert, und... Mehr lesen >

Sam Greengard

von Sam Greengard

Mitwirkender Verfasser

Veröffentlicht am 20. November, 2020

COVID-19 und der dringende Bedarf an E-Discovery

Die COVID-19-Pandemie hat neue Le...

Die COVID-19-Pandemie hat neue rechtliche Risiken geschaffen, die ... Read More >

Allan Halcrow

von Allan Halcrow

Mitwirkender Verfasser

Veröffentlicht am 11. November, 2020