Une «campagne mondiale de phishing» est en cours, ciblant les entreprises impliquées dans l’infrastructure de la chaîne d’approvisionnement réfrigérée nécessaire à la distribution du vaccin COVID-19, selon un nouveau rapport d’IBM X-Force.
Le rapport, qui a été amplifié par l’Agence fédérale de cybersécurité et de sécurité des infrastructures (dont le directeur a été évincé par le président Trump il y a quelques semaines à peine), indique que de mauvais cyberacteurs inconnus lancent des e-mails de phishing et de spear phishing aux dirigeants d’entreprise et à d’autres organisations impliquées dans le sous-marin. – zéro stockage et transport – ou « chaîne du froid » – nécessaires pour la distribution des vaccins développés par AstraZeneca, Moderna, Pfizer et autres.
CISA dit que les organisations impliquées dans le programme Operation Warp Speed et d’autres parties de la chaîne d’approvisionnement de distribution devraient lire le rapport détaillé d’IBM, qui présente une longue liste d’indicateurs de compromis et suggère les prochaines étapes pour dépendre de la menace.
«Notre analyse indique que cette opération calculée a commencé en septembre 2020», écrivent Claire Zaboeva, analyste senior des cybermenaces stratégiques chez IBM, et Melissa Frydrych, chercheuse en recherche de menaces chez IBM, dans le rapport Security Intelligence.
La campagne de phishing a couvert six pays et ciblé des organisations liées au programme Cold Chain Equipment Optimization Platform de Gavi, la Vaccine Alliance, écrivent-ils.
« Bien que l’attribution d’entreprise n’ait pu être établie pour cette campagne, le ciblage précis des dirigeants et des principales organisations mondiales [holds] les caractéristiques potentielles de l’artisanat des États-nations. »
Ils notent que l’agresseur s’est fait passer pour un dirigeant de Haier Biomedical, « une société membre crédible et légitime de la chaîne d’approvisionnement en vaccins COVID-19 et fournisseur qualifié pour le programme CCEOP ».
Sous cette forme, ils « ont envoyé des e-mails de phishing à des organisations considérées comme des fournisseurs de soutien matériel pour répondre aux besoins de transport au sein de la chaîne du froid COVID-19 » à des cibles en Allemagne, en Italie, en Corée du Sud, en République tchèque, dans la grande Europe et à Taiwan – y compris les développeurs technologiques au service de l’industrie pharmaceutique, la direction générale de la fiscalité et de l’union douanière de la Commission européenne, entre autres.
« Nous estimons que le but de cette campagne de phishing COVID-19 était peut-être de récolter des informations d’identification, éventuellement pour obtenir un accès non autorisé futur aux réseaux d’entreprise et aux informations sensibles relatives à la distribution du vaccin COVID-19. »
La suggestion selon laquelle il s’agit d’acteurs de l’État-nation découle du fait que la campagne de phishing n’offre pas de « voie claire vers un retrait », ont déclaré Zaboeva et Frydrych. « Il est peu probable que les cybercriminels consacrent le temps et les ressources nécessaires pour exécuter une telle opération calculée avec autant de cibles interconnectées et réparties dans le monde. »
Ils ont ajouté que, bien que les connaissances sur les plans de transport des vaccins puissent être d’une énorme valeur sur le marché noir, << une compréhension avancée de l’achat et du mouvement d’un vaccin qui peut avoir un impact sur la vie et l’économie mondiale est probablement un pays de grande valeur et hautement prioritaire. -state target. »
Le rapport IBM X-Force propose une liste substantielle et détaillée de fichiers HTML malveillants et d’autres indicateurs potentiels de compromission.
Dans l’intervalle, Zaboeva et Frydrych ont proposé une liste de mécanismes de défense de bon sens que les organisations de la chaîne d’approvisionnement des vaccins devraient adopter:
- Créez et testez des plans de réponse aux incidents.
- Partagez et intégrez des informations sur les menaces.
- Évaluez votre écosystème tiers.
- Appliquez une approche de confiance zéro à votre stratégie de sécurité.
- Utilisez l’authentification multifactorielle dans toute votre organisation.
- Organisez régulièrement des formations pédagogiques sur la sécurité des e-mails.
- Utilisez la protection et la réponse des points de terminaison.
« Les gouvernements ont déjà averti que des entités étrangères tenteront probablement de mener du cyberespionnage pour voler des informations sur les vaccins », ont-ils déclaré. « IBM Security X-Force exhorte les entreprises de la chaîne d’approvisionnement du COVID-19 – de la recherche de thérapies, de la prestation de soins de santé à la distribution d’un vaccin – à être vigilantes et à rester en alerte pendant cette période. »