+43 699 / 18199463
office@itexperst.at
Im Visier der Hacker: COVID-19 Biotech-Firmen

Im Visier der Hacker: COVID-19 Biotech-Firmen

Seit dem Beginn der COVID-19-Pandemie nehmen die Angriffe gegen Gesundheitseinrichtungen und Forschungsbetriebe stetig zu. Jetzt, wo die Impfstoffe für Menschen in aller Welt erhältlich sind, werden die Angriffe nur noch gezielter. Die Lage ist so schlimm, dass einige prominente Organisationen die Regierungen der Welt dazu aufgerufen haben, den Gesundheitsbereich vor Hackern zu schützen.

Die Pandemie hatte sich schon weit ausgebreitet, als die ersten Angriffe begannen. Erste Opfer waren das Universitätskrankenhaus Brünn in der Tschechischen Republik, Krankenhäuser in Paris, in Spanien, in Thailand, Kliniken im US-Bundesstaat Texas und eine Gesundheitsbehörde im US-Bundesstaat Illinois. Auch wichtige internationale Einrichtungen wie die WHO wurden nicht von Cyberattacken verschont.

Diese Angriffe scheinen im Einklang mit den jüngsten Warnungen der US-Bundesbehörden und Microsoft zu stehen. Sie warnten davor, dass Hacker den Gesundheitssektor und alle, die mit COVID-19 zu tun haben, angreifen, um Daten zu stehlen und den Betrieb zu stören.

Jüngste Angriffe gegen COVID-19 Firmen

Im November wurden zwei Unternehmen, die mit der Forschung und Behandlung von COVID-19 zu tun haben, angegriffen. Die Fälle zeigen, wie gut die Hacker inzwischen informiert sind. Die Angriffe seien laut Sicherheitsforscher in der Regel sehr gezielt und gut durchdacht. Es sind keine automatisierten Angriffe wie WannaCry oder NotPetya. Da sie ganz heimlich und vorsätzlich ausgeführt werden, seien sind eine viel größere Bedrohung.

Einer der Betroffenen Firmen war Americold. Das Kühlunternehmen im amerikanischen Atlanta wird künftig mit der Lagerung von COVID-Impfstoffen zu tun haben. Dessen IT-Netzwerk war am 16. November angegriffen worden. Die IT-Abteilung konnte unverzüglich Maßnahmen zur Eindämmung des Vorfalls einleiten und den Geschäftsbetrieb aufrechterhalten. Es sind keine weiteren Details zu diesem Cyberangriff bekannt gegeben worden.

Auch betroffen war die deutsche Biotech-Firma Miltenyi Biotec. Sie liefert SARS-CoV-2 Antigene zur Entwicklung von COVID-19 Medikamenten. Miltenyi hatte mit dem Ausfall einiger Betriebsprozesse sowie E-Mail und Telefonverbindungen zu kämpfen.

Der Gesundheitsbereich in aller Welt im Visier der Hacker

Ein E-Mail-Konto eines Mitarbeiters des Mercy Krankenhauses in Iowa City wurde einen Monat lang dazu benutzt, um Phishing- oder Spam-E-Mails zu versenden. Am 24. Juni entdeckte man die Sicherheitspanne. Bei der anschließenden Untersuchung wurde festgestellt, dass die Angreifer seit dem 15. Mai darauf Zugriff gehabt hatten. Das Krankenhaus musste daraufhin 60.000 Patienten darüber informieren, dass ihre Daten möglicherweise kompromittiert wurden.

First Impressions Orthodontics, eine Kieferorthopädie im amerikanischen Connecticut entdeckte eine Ransomware-Attacke am 28. September. Dabei sind möglicherweise die Daten von 23.000 Patienten gefährdet worden. Die Malware und die betroffenen Dateien konnten jedoch entfernt werden. Die Praxis hatte kein Lösegeld bezahlt. Alle Patientenakten konnten von einer Sicherungskopie wiederhergestellt werden.

Das Gesundheits- und Sozialwesen im US-Bundesstaat Delaware musste 10.000 Personen darüber informieren, dass ihre COVID-19-Testergebnisse kompromittiert worden waren. Zuvor hatte ein Teilzeitmitarbeiter des Gesundheitsamtes versehentlich zwei unverschlüsselte E-Mails mit Daten an einen nicht autorisierten Benutzer geschickt. Die am 13. und 20. August verschickten E-Mails enthielten Testergebnisse von Patienten. Sie waren eigentlich nur zur internen Verteilung an Mitarbeiter des Callcenters bestimmt. Glück im Unglück: Nach Empfang der E-Mail setzte sich der nicht autorisierte Empfänger mit der Abteilung für öffentliche Gesundheit in Verbindung und teilte mit, dass er die E-Mail samt deren Anhänge gelöscht hatte. Der Teilzeitmitarbeiter ist mittlerweile arbeitslos.

Eine Niederlassung des italienischen Brillenherstellers Luxottica wurde Anfang August gehackt. Unbekannte hackten sich in einen webbasierten Terminplaner ein. Betroffen waren dabei detaillierte Daten von über 829.000 Kunden. Luxottica musste im August seine Geschäftsbetriebe in Italien und China vorübergehend schließen. Eine Ransomware-Attacke hatte den Geschäftsbetrieb stark beeinträchtigt.

Chloé Messdaghi, von Point3 Security schrieb etwas, das zum Nachdenken anregt:

„Wieder einmal sehen wir, dass Firmen, die sich selbst nicht als möglich Ziele betrachten, die wahrscheinlichsten Ziele sind. Jedes einzelne Glied der COVID-19-Lieferkette muss daher ernsthafte Risiko- und Cybersicherheitsprüfungen durchlaufen, als ob Leben davon abhängen würde. Weil sie es werden“.

Staatshacker zielen auf COVID-19-Forschung

Laut Microsoft nehmen staatlich geförderte Hackergruppen internationale Firmen ins Visier, die an der Forschung und Entwicklung von COVID-19-Impfstoffen beteiligt sind. Auftraggeber sind die Regierungen in Russland und Nordkorea. Microsoft fand Hinweise zu drei Hacker-Gruppen. Diese hätten insgesamt sieben Unternehmen in Südkorea, Indien, Frankreich, Kanada und den USA angegriffen. In einigen Fällen wären die Angriffe erfolgreich gewesen.

Eine der Hackergruppen ist aus Russland. Strontium, die auch Fancy Bear, APT28 genannt wird, setzt typischerweise Passwort-Spraying- und Brute-Force-Attacken ein.

Bei der einen nordkoreanischen Gruppe handelt es sich um Zinc, auch bekannt als Lazarus-Gruppe. Auch sie setzt hauptsächlich auf Speer-Phishing-E-Mail-Kampagnen. Dazu versendet sie Nachrichten mit gefälschten Stellenbeschreibungen, gibt sich als Personalvermittler aus und nimmt ganz gezielt Mitarbeiter der Zielunternehmen ins Visier.

Die andere nordkoreanische Hackergruppe ist eine neuere Gruppe genannt Cerium. Laut Microsoft sei Cerium auch an Speer-Phishing-Angriffen mit E-Mail-Ködern beteiligt. Alle Angriffe hätten mit Covid-19-Themen zu tun. Die Cerium-Hacker geben sich dabei als Vertreter der WHO aus.

Microsoft habe übrigens die meisten dieser Angriffe durch Microsoft Sicherheitsmaßnahmen abgewehrt. Gleichwohl habe man alle angegriffenen Unternehmen informiert, und wo Angriffe erfolgreich gewesen wären, hatte man Hilfe angeboten.

Microsoft appelliert an die internationale Gemeinschaft

In einem Microsoft Blogpost vom 13. November schrieb Tom Burt:

„Wir sind der Meinung, dass das Gesetz nicht nur dann durchgesetzt werden sollte, wenn die Angreifer Regierungsbehörden sind. Es müsste auch angewendet werden, wenn sie von kriminellen Gruppen ausgehen, die von Regierungen unterstützt werden. Dies ist eine kriminelle Aktivität, die nicht toleriert werden kann“.

Weiter schrieb er:

„Microsoft fordert die Staats- und Regierungschefs der Welt auf, zu versichern, dass das Völkerrecht alle Gesundheitseinrichtungen schützt. Auch Maßnahmen zur Durchsetzung dieses Rechts müssten sie ergreifen“.

Internationalen Politikexperten glauben jedoch nicht, dass diese Art von Aufrufen jemals zum Erfolg führen würden. Es sei kaum vorstellbar, dass internationale Normen eingeführten werden könnten, die Angriffe auf das Gesundheitswesen oder einen anderen Sektor verbieten.

Im Sommer hatten mehrere Organisationen, darunter das Oxford Institute for Ethics, Law and Armed Conflict und das CyberPeace Institute bereits Appelle an die Regierungen der Welt gerichtet. Sie sollten Gesundheitsorganisationen vor Hackern schützen. Microsoft-Präsident Brad Smith richtete, beim virtuellen Pariser Friedensforum einen ähnlichen Aufruf an die führenden Politiker der Welt.

Microsoft hatte schon im April seinen Teil dazu beigetragen, Gesundheitsdienst besser zu schützen. Es stellte seinen Dienst AccountGuard allen Gesundheits- und Menschenrechtsorganisationen zur Verfügung, die an COVID-19 arbeiten. Bislang hätten sich 195 Organisationen dafür angemeldet. Laut Microsoft schützt es jetzt 1,7 Millionen E-Mail-Konten von Gruppen im Gesundheitswesen.

Artikel von healthitsecurity.com, 18.11.2020: Hackers Hit COVID-19 Biotech Firm, Cold Storage Giant with Cyberattacks
Artikel von threatpost.com, 19.11.2020: Food-Supply Giant Americold Admits Cyberattack
Artikel von arstechnica.com, 13.11.2020: Hackers sponsored by Russia and North Korea are targeting COVID-19 researchers
Artikel von zdnet.com, 13.11.2020: Microsoft says three APTs have targeted seven COVID-19 vaccine makers
Artikel von microsoft.com, 13.11.2020: Cyberattacks targeting health care must stop

Beitragsbild: Public Domain, Creative Commons CC0 von Darko Stojanovic von pixabay.com.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen