Bildquelle: Dimitri Houtteman via Unsplash
08.02.2021

Corona-Impfstoffe: Cyber-Angriffe auf Lieferketten

Cybersicherheit | Cyberkriminelle | Aktuelles 

Kaum waren die ersten positiven Nachrichten zu Corona-Impfstoffen da, machten sich die Cyberkriminellen auch schon startbereit: Corona-Impfungen als Aufhänger für Phishing-Attacken, Spionage und Sabotage von Forschungsergebnissen, Angriffe auf die Lieferketten und zweifelhafte Angebote von gefälschten Impfstoffen im Darknet – die Cyberkriminellen haben das Thema schnell für sich instrumentalisiert. Wie kann man sie aufhalten?

Schon seit Beginn der Pandemie ist „Corona“ ein beliebtes Thema für Phishing-Kampagnen. Seitdem die ersten Pharmakonzerne von ihren Erfolgen bei der Herstellung eines Impfstoffs berichteten, passten die Phisher einfach die Betreffzeilen der Phishing-E-Mails an den aktuellen Status Quo an. Nun betreiben sie ihr kriminelles Social Engineering mit dem Aufhänger „Impfungen“ oder „Impftermine“.


Direkte Angriffe auf Impfstoffhersteller

Neben diesen neu gelabelten Phishing-Attacken steigt auch die Anzahl der direkten Angriffe auf Impfstoffhersteller:

  • Mitte November berichtete ein hochrangiger Microsoft-Manager auf einem Firmen-Blog über Cyberangriffe auf sieben bekannte Impfstoffhersteller in Kanada, Frankreich, Indien, Südkorea und den USA. Als Urheber der Angriffe wurden eine Hackergruppe aus Russland und zwei aus Nordkorea genannt. Alle drei Gruppen sollen in Verbindung mit staatlichen Stellen stehen.
  • Im Oktober berichtete das US-Cybersicherheitsunternehmen Crowdstrike über Angriffe auf japanische Impfstofflabore. Hier sollen die Angriffe aus China gekommen sein.
  • Bereits im Juli hatten Geheimdienste der USA, Kanadas und Englands in einer gemeinsamen Erklärung russische Hacker verantwortlich gemacht für Angriffe auf Organisationen, die mit der Entwicklung von Corona-Impfstoffen befasst sind. Dem britischen National Cyber Security Centre (NCSC) zufolge hatte es die Hackergruppe „Cozy Bear“ auf den „Diebstahl wertvollen geistigen Eigentums“ abgesehen, die nach Ansicht des NCSC „mit an Sicherheit grenzender Wahrscheinlichkeit“ als Teil des russischen Geheimdienstes operiert.
  • Ende November letzten Jahres bekamen Entwickler beim britisch-schwedischen Impfstoffhersteller AstraZeneca gefälschte E-Mails mit lukrativen Jobangeboten, gespickt mit digitalen Angriffswerkzeugen, mit denen die Hacker Zugriff auf die Rechner des Konzerns bekommen wollten. Anonyme Quellen vermuten deren Ursprung in Nordkorea.
  • Im letzten Oktober wurden die Niederlassungen des indischen Impfstoffherstellers Dr. Reddy´s in gleich fünf Ländern Opfer eines großangelegten Cyber-Angriffs. Diesmal waren wohl keine russischen Staatshacker daran beteiligt: Dr. Reddy’s war mit Tests für den russischen Corona-Impfstoff Sputnik 5 betraut.


BSI: Cyberkriminelle nutzen allgemeine Verunsicherung aus

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die französische Sicherheitsagentur ANSSI stellten in einem gemeinsamen Bericht zur Cyber-Sicherheitslage in beiden Ländern fest, dass Cyberkriminelle flexibel auf die Corona-Pandemie reagiert haben und die allgemeine Verunsicherung der Unternehmen und der Bevölkerung gezielt ausnutzen. Das Gesundheitswesen in beiden Ländern stehe vor der großen Herausforderung, die Pandemie zu bekämpfen und sich gleichzeitig wirksam gegen mögliche Cyber-Angriffe zu wappnen. Denn Kliniken, Impfstoffhersteller und deren Lieferketten stünden zunehmend im Fokus von Cyberkriminellen. „Ausfälle in diesen Bereichen können verheerende Folgen haben, die wir uns gerade inmitten einer Pandemie nicht leisten können“, so das BSI. Daher sei das Bundesamt auch intensiv im Gespräch mit der Bundesregierung über den Schutz der Logistikketten für Impfstoffe.


Lieferketten und Kühlsysteme im Visier

Denn nach weit verbreiteten Versuchen, Forschungsergebnisse auszuspionieren, nehmen die Hacker zunehmend auch diese Lieferketten (in diesem Fall die Kühlketten) ins Visier: Sie versuchen, die Lieferketten zu unterbrechen, Kühlhäuser abzuschalten oder in die Versorgungssysteme einzudringen. Dass hier vor allem IoT-Systeme durchaus anfällig sind, zeigt ein Beispiel aus Israel: Dort versuchten Hacker, den Chlorgehalt des öffentlichen Trinkwassers drastisch zu erhöhen. Man stelle sich vor, die Hacker hätten direkten Zugriff auf die Impfstoffproduktion und würden die jeweiligen Anteile der Wirkstoffe verändern. Schon kleine Änderungen an der Formel können die Wirksamkeit deutlich beeinträchtigen. Das könnte durchaus in einer gesundheitlichen Katastrophe enden.

Neben der Produktion stellt auch die Lagerung und die recht aufwändige Logistik mögliche Angriffspunkte dar. Angreifer könnten die entsprechenden Temperaturkontrollsysteme anvisieren und die Lagertemperatur manipulieren. Das würde die Wirksamkeit der Impfstoffe stark reduzieren. Auch die Logistik bietet enorme Angriffsflächen, zum Beispiel für einen Ransomware-Angriff auf die Terminplanungssoftware, der zu Verzögerungen bei der Auslieferung führen und den Zeitplan für die Verteilung der Impfstoffe beeinflussen könnte. Zudem könnten Lagerräume nicht mehr zugänglich sein und Transportrouten ausfallen.


Angebote von gefälschten Impfstoffen im Darknet

Auch im Darknet haben sich die Angebote von Impfstoffen vervielfacht: Dort wurden Impfdosen des Biontec/Pfizer-Vaccins für 250 Euro pro Dosis angeboten. Europol beobachte außerdem einen massiven Anstieg von Werbung für Covid-19-Impfstoffe um 400 Prozent. Auch die Preise stiegen im Januar noch einmal deutlich auf 400 bis zu 1.000 Euro pro Dosis. Zudem werden nun keine einzelnen Dosen mehr allein verkauft, sondern Pakete mit mehreren Impfstoff-Dosen.


Weiterhin hohes Risiko von gezielten Angriffen

Entsprechend schätzt das BSI die Bedrohungslage auch der deutschen Pharmaunternehmen und Impfstoffhersteller als hoch ein. Gegenüber der Deutschen Welle erklärte BSI-Präsident Schönbohm: „Es besteht auch weiterhin das Risiko von gezielten Angriffen gegen Forschungseinrichtungen. Auch die Unternehmen müssen ihren Teil dazu beitragen, etwa durch angemessene Investitionen in die Informationssicherheit.“

Unternehmen können einige Maßnahmen ergreifen, die sofortigen Schutz bieten:

  • Awareness-Schulungen zum Schutz vor Phishing
  • Daten in der Cloud absichern
  • Sichere VPN-Verbindungen nutzen
  • Den Browser absichern
  • Daten auf allen Endgeräten schützen
  • Multifaktor-Authentifizierung


Sicherlich sind auch viele Ihrer Mitarbeiter an einem baldigen Impftermin interessiert. Da öffnet man vielleicht umso schneller eine E-Mail, die suggeriert, aktuelle Informationen dazu zu enthalten. Aus diesem Grund empfiehlt Perseus allen Unternehmen, die Mitarbeiter so schnell wie möglich durch entsprechende Trainings, z.B. mit simulierten Phishing-Angriffen für das Thema zu sensibilisieren.

Sprechen Sie uns gerne dazu an: 030/95 999 80 80 (Mo – Fr 09:00-18:00 mit Ausnahme von gesetzlichen Feiertagen) oder per E-Mail an info@perseus.de.

08.02.2021

Coronavirus vaccines: cyber attacks on supply chains

Cyber security | Cybercriminals | Latest news

No sooner had the first positive news about coronavirus vaccines emerged than cybercriminals were already gearing up: coronavirus vaccinations as a hook for phishing attacks, espionage and sabotage of research results, attacks on supply chains and dubious offers of fake vaccines on the darknet – cybercriminals were quick to exploit the topic. How can they be stopped?

 

Since the beginning of the pandemic, coronavirus has been a popular topic for phishing campaigns. As soon as the first pharmaceutical companies reported their successes in producing a vaccine, phishers simply adapted the subject lines of their phishing emails to reflect the current status quo. Now they are carrying out their criminal social engineering with the hook ‘vaccinations’ or ‘vaccination appointments’.

 

Direct attacks on vaccine manufacturers

In addition to these newly labelled phishing attacks, the number of direct attacks on vaccine manufacturers is also increasing:

  • In mid-November, a senior Microsoft manager reported on a company blog about cyber attacks on seven well-known vaccine manufacturers in Canada, France, India, South Korea and the United States. A hacker group from Russia and two from North Korea were named as the originators of the attacks. All three groups are said to have links to government agencies.
  • In October, US cybersecurity company Crowdstrike reported attacks on Japanese vaccine laboratories. These attacks are believed to have originated in China.
  • Back in July, the intelligence services of the US, Canada and the UK issued a joint statement blaming Russian hackers for attacks on organisations involved in the development of coronavirus vaccines. According to the British National Cyber Security Centre (NCSC), the hacker group ‘Cozy Bear’ was targeting ‘the theft of valuable intellectual property’ and, in the NCSC’s view, was ‘almost certainly’ operating as part of the Russian intelligence service.
  • At the end of November last year, developers at British-Swedish vaccine manufacturer AstraZeneca received fake emails with lucrative job offers, peppered with digital attack tools that the hackers used to gain access to the company’s computers. Anonymous sources suspect that the emails originated in North Korea.
  • Last October, the branches of Indian vaccine manufacturer Dr. Reddy’s in five countries fell victim to a large-scale cyber attack. This time, no Russian state hackers were involved: Dr. Reddy’s had been entrusted with testing the Russian coronavirus vaccine Sputnik 5.

 

BSI: Cybercriminals exploit general uncertainty

In a joint report on the cyber security situation in both countries, the German Federal Office for Information Security (BSI) and the French security agency ANSSI also noted that cybercriminals have responded flexibly to the coronavirus pandemic and are deliberately exploiting the general uncertainty among companies and the population. The healthcare systems in both countries face the major challenge of combating the pandemic while at the same time effectively arming themselves against possible cyber attacks. This is because clinics, vaccine manufacturers and their supply chains are increasingly becoming the focus of cybercriminals. ‘Failures in these areas can have devastating consequences that we cannot afford, especially in the midst of a pandemic,’ said the BSI. The Federal Office is therefore in intensive discussions with the German government about protecting the logistics chains for vaccines.

 

Supply chains and cooling systems in the crosshairs

Following widespread attempts to spy on research results, hackers are increasingly targeting these supply chains (in this case, the cold chains): They are trying to disrupt supply chains, shut down cold storage facilities or penetrate supply systems. An example from Israel shows that IoT systems are particularly vulnerable here: hackers attempted to drastically increase the chlorine content of the public drinking water. Imagine if hackers had direct access to vaccine production and altered the respective proportions of the active ingredients. Even small changes to the formula can significantly impair effectiveness. This could well end in a health disaster.

 

In addition to production, storage and the rather complex logistics also represent potential points of attack. Attackers could target the relevant temperature control systems and manipulate the storage temperature. This would greatly reduce the effectiveness of the vaccines. Logistics also offers enormous opportunities for attack, for example, a ransomware attack on the scheduling software, which could lead to delays in delivery and affect the timetable for vaccine distribution. In addition, storage facilities could become inaccessible and transport routes could be disrupted.

 

Offers of fake vaccines on the darknet

Offers of vaccines have also multiplied on the darknet, where doses of the Biontec/Pfizer vaccine were offered for 250 euros per dose. Europol has also observed a massive 400 percent increase in advertising for COVID-19 vaccines. Prices also rose significantly again in January to between 400 and 1,000 euros per dose. In addition, individual doses are no longer being sold separately, but in packages containing several vaccine doses.

 

Continued high risk of targeted attacks

Accordingly, the BSI also assesses the threat situation for German pharmaceutical companies and vaccine manufacturers as high. BSI President Schönbohm told Deutsche Welle: ‘There is still a risk of targeted attacks against research institutions. Companies must also do their part, for example by investing appropriately in information security.’

 

Companies can take a number of measures to provide immediate protection:

  • Awareness training on phishing protection
  • Secure data in the cloud
  • Use secure VPN connections
  • Secure your browser
  • Protect data on all end devices
  • Multi-factor authentication

 

Many of your employees are probably interested in getting vaccinated as soon as possible. This may make them more likely to open an email that suggests it contains the latest information on the subject. For this reason, Perseus recommends that all companies raise awareness of this issue among their employees as soon as possible through appropriate training, e.g. with simulated phishing attacks.

Please feel free to contact us on 030/95 999 80 80 (Mon–Fri 9 a.m.–6 p.m., except public holidays) or by email at info@perseus.de.