Europol mette in guardia contro le bande criminali dei vaccini #COVID-19

Con l’ avvicinarsi del momento della distribuzione dei vaccini COVID-19, le forze dell’ordine di tutto il mondo avvertono di minacce alla criminalità organizzata, inclusi schemi per vendere vaccini contraffatti sul dark web, nonché attacchi fisici e virtuali mirati alle aziende della catena di approvvigionamento.

Europol, l’agenzia di contrasto internazionale dell’Unione europea, venerdì ha emesso un avviso che avverte che le bande della criminalità organizzata hanno “reagito rapidamente per adattare i suoi metodi e le offerte di prodotti alla pandemia COVID-19“.

Quando un vaccino COVID-19 sarà disponibile, probabilmente non sarà disponibile per la vendita online, osserva Europol. “Tuttavia, i prodotti farmaceutici fraudolenti pubblicizzati come presunti trattamenti o prevenzione del COVID-19 sono già in vendita, sia offline che online“, osserva l’Europol. I criminali possono diffondere disinformazione sui vaccini per frodare individui e aziende, riporta l’avviso.

Alcuni mercati del dark web presentano pubblicità di falsi vaccini COVID-19. Il numero di offerte è limitato in questa fase, ma probabilmente aumenterà una volta che un vaccino legittimo sarà disponibile“, osserva Europol. “The criminali pubblicizzano i loro vaccini falsi utilizzando i marchi di vere aziende farmaceutiche che sono già nelle fasi finali dei test“.

Nel frattempo, i veri vaccini COVID-19 saranno prodotti di grande valore e le loro catene di approvvigionamento – stoccaggio, trasporto e consegna – saranno a rischio di essere presi di mira da criminali che cercano di ottenere questi prodotti farmaceutici, avverte Europol.

I gruppi della criminalità organizzata potrebbero prendere di mira il transito contenente vaccini COVID-19 per dirottamento e furto. Le associazioni di trasporto si stanno preparando per lo sforzo logistico su larga scala di trasporto e distribuzione dei vaccini tenendo conto dei rischi per la sicurezza“.

Altre avvertenze

L’allarme dell’Europol segue una notifica simile emessa la scorsa settimana dall’agenzia di contrasto internazionale Interpol che ha anche avvertito di un potenziale aumento dell’attività della criminalità organizzata legata ai vaccini COVID-19 (vedi: Interpol: Organized Crime to Capitalize on COVID-19 Vaccines).

E negli Stati Uniti, la scorsa settimana anche la Cybersecurity Infrastructure and Security Agency ha pubblicato un advisory citando un nuovo rapporto delle organizzazioni IBM coinvolte nella produzione di vaccini COVID-19 e nella distribuzione di una campagna di phishing globale mirata alla catena di fornitura di celle frigorifere e trasporti (vedi: La campagna di phishing ha come obiettivo COVID-19 “Catena del freddo” ).

Molti vaccini in fase di sviluppo, compresi i vaccini contro il coronavirus, devono essere tenuti a basse temperature prima di essere somministrati.

IBM afferma che una campagna di spear phishing, iniziata a settembre, copre sei paesi e si rivolge a organizzazioni e agenzie che supportano il programma Cold Chain Equipment Optimization Platform. Tale programma è stato lanciato nel 2015 dal Fondo delle Nazioni Unite per l’infanzia e altri partner per distribuire i vaccini.

La campagna di phishing COVID-19 sulla “catena del freddo” mira a raccogliere le credenziali degli account, riferisce IBM.

Attacchi mirati

Gli attacchi di phishing mirati durante la crisi COVID-19 continuano a essere il modo più semplice per gli aggressori di aggirare la sicurezza tradizionale e “ottenere l’accesso alle credenziali è un modo molto efficace per continuare gli attacchi“, afferma Chris Morales, responsabile dell’analisi della sicurezza presso il fornitore di sicurezza Vectra.

Conoscere le minacce che prendono di mira un’organizzazione e bloccarla sono due cose diverse. Gli aggressori devono avere successo solo una volta in questo scenario. Abbiamo già avuto informazioni sugli attacchi mirati alla catena di fornitura del vaccino COVID. Si trattava di attacchi che hanno aggirato il perimetro ma non hanno portato a una violazione dei dati in quanto sono stati rilevati e bloccati per primi“, aggiunge.

Mark Kedgley, chief technology officer presso il fornitore di sicurezza New Net Technologies, osserva che la proprietà intellettuale relativa ai prodotti farmaceutici di mercato di massa ha sempre avuto un enorme valore per i criminali informatici, ma afferma che gli hack legati al vaccino COVID-19 sono “un premio significativo” per i criminali informatici e la nazione mandante.

Il phishing è ancora un vettore chiave in qualsiasi attacco di hacking o minaccia persistente avanzata, quindi tutto il personale deve essere particolarmente vigile, ma è un ulteriore promemoria a livello aziendale della necessità di operare in modo rigoroso tutti i controlli di sicurezza, inclusi l’hardening del sistema e la segregazione della rete e controllo del cambiamento disciplinato“, osserva.

I tempi medi per il rilevamento delle violazioni continuano ad aumentare regolarmente di circa 160 giorni, mentre un attacco riesce in genere entro poche ore o giorni. Quindi, il rilevamento delle violazioni in tempo reale nell’era di COVID-19 “è più importante che mai”, afferma.

La crittografia dei dati laddove possibile e backup sicuri e separati dei dati sono precauzioni sensate per mitigare i danni causati dal furto di dati o da un attacco ransomware“, aggiunge.

Altre minacce alla catena di approvvigionamento

Nel frattempo, poiché le minacce ai vaccini COVID-19 e alle loro catene di approvvigionamento crescono a breve termine, anche le minacce emergenti che prendono di mira altri segmenti della catena di approvvigionamento del settore sanitario devono essere valutate attentamente, osservano alcuni esperti.

Ad esempio, uno studio pubblicato la scorsa settimana – Cyberbiosecurity: Remote DNA Injection Threat in Synthetic Biology – dai ricercatori della sicurezza dell’Università Ben-Gurion del Negev in Israele ha identificato potenziali attacchi di “iniezione di DNA a distanza” da parte dei cosiddetti biohacker che sfruttano diverse vulnerabilità nello stack software utilizzato per sviluppare DNA sintetico (vedere: Sizing Up Synthetic DNA Hacking Risks).

Un attacco di iniezione di DNA a distanza potrebbe potenzialmente ingannare una vittima – come un bioingegnere – che sta usando il DNA sintetico di un fornitore “per produrre una sostanza pericolosa nel laboratorio della vittima, senza che la vittima ne sia a conoscenza o che l’interazione fisica tra l’aggressore e i componenti del laboratorio“, dice il rapporto.

Tuttavia, sebbene i potenziali attacchi alla catena di approvvigionamento del DNA sintetico siano una preoccupazione per il segmento emergente della bioingegneria del settore sanitario, tali attacchi descritti nella ricerca Ben-Gurion sono “estremamente avanzati”, Vishwas Gadgil, direttore della gestione dei rischi IT e della sicurezza presso la società farmaceutica Merck, dice a Information Security Media Group.

Tali attacchi “richiederebbero un’enorme quantità di risorse e, senza il sostegno di uno stato-nazione, nessun attacco su vasta scala non è possibile, almeno con la tecnologia odierna“, dice, osservando che i suoi commenti sono la sua “opinione personale” e non la dichiarazione di Merck.

Sebbene sia teoricamente possibile ottenere ciò che la [ricerca] descrive, ci sono molti presupposti impliciti per ogni singolo passaggio [dell’attacco descritto] e che tutto ciò si materializzi senza alcun tipo di rilevamento è molto ingenuo“, dice. “Almeno negli Stati Uniti, le procedure mediche hanno molteplici controlli ed equilibri, e spero che funzionino“.