Statement

Zunahme der Angriffe auf Lieferketten

Bei einem Hackerangriff auf die Europäische Arzneimittelbehörde (EMA) ist nach Angaben von Biontech und Pfizer auf Dokumente zum Coronavirus-Impfstoff zugegriffen worden. In diesem Zusammenhang warnt Mimecast davor, dass Angriffe auf Lieferketten mit einer Wahrscheinlichkeit von ≥ 95 % weiter zunehmen werden.

Dies sei angesichts der unterschiedlichen Anforderungen an die Lagerung der in der Entwicklung befindlichen Impfstoffe und deren Bedeutung für die Pandemiebekämpfung zu erwarten.

Anzeige

Insbesondere die Aktivitäten gegen Transport-, Lager- und Liefernetzwerke, auf die man sich bei der Durchführung von Massenimpfungen verlässt, werden mit hoher Wahrscheinlichkeit (≈80% – ≈90%) ansteigen. Für die kommenden Wochen und Monaten werden sie als Hauptziele von Bedrohungsakteuren angesehen. Der zusätzliche Zwang zur Zahlung von Lösegeld, das in Folge eines Angriffs gefordert wird, wird weitere Kriminelle auf den Plan rufen, Ransomwareangriffe durchzuführen. Die Bedrohungsaktivität wird mit ziemlicher Sicherheit (≥ 95 %) aus einem breiten Spektrum an hybriden Angriffen und opportunistischen Aktivitäten über mehrere Vektoren bestehen. Diese werden insbesondere E-Mail, RDP-Prozesse und Exploits, die fortlaufend stattfinden und kriminelle Aktivitäten zur Erzielung von Geldgewinnen sowie gezielte Angriffe durch nationalstaatliche Bedrohungsakteure und/oder staatliche Proxys umfassen.

Dies sind keine neuen Informationen, sondern eine rechtzeitige Erinnerung an eine anhaltende, erhöhte Bedrohung für eine Reihe von Branchen, die mit der Erforschung und Bereitstellung von Impfstoffen zu tun haben.

Carl Wearn, Head of e-Crime bei Mimecast betont:

Anzeige

„Der Cyberangriff auf die European Medical Agency ist die jüngste Episode in einer seit einem Jahr andauernden Geschichte von Hackern, die die COVID-Krise zum Anlass nehmen, das Gesundheitswesen ins Visier zu nehmen. Im Laufe des Jahres gab es Angriffe auf die WHO, den NHS, verschiedene Krankenhäuser und pharmazeutische Unternehmen. Zuletzt auch auf die “Cold Chain”-Partner, die die Impfstoffkandidaten herstellen und an frühe Anwender ausliefern. Nach unseren Recherchen ist es fast sicher, dass Cyberattacken gegen Unternehmen, die an der Lieferkette für COVID-Impfstoffe beteiligt sind, weitergehen und sogar zunehmen werden. Vor diesem Hintergrund ist es entscheidend, dass diese Unternehmen die richtigen Maßnahmen ergreifen, um ihre Netzwerke und Daten vor der von uns prognostizierten Angriffswelle zu schützen.

Von Patientendaten bis hin zu hochsensiblem geistigem Eigentum im Zusammenhang mit der Behandlung von COVID-19 ist die Medizinbranche eine Goldgrube für Hacker, und sie muss sicherstellen, dass sie über eine starke Cybersicherheit verfügt. Dies beginnt damit, dass sie die Cybersicherheit in den Mittelpunkt ihrer digitalen Dienste stellen, Mitarbeiter und Partner in Sachen Cyberhygiene schulen und jederzeit wachsam sind. Wir sollten nicht unterschätzen, wie herausfordernd diese letzte Säule ist, wenn die Branche unter hohem Druck steht, eine Behandlung schneller als je zuvor zu liefern, was eine umfangreiche Zusammenarbeit aller Parteien und lange Arbeitszeiten für die Mitarbeiter erfordert.  

Wir sollten die Tatsache feiern, dass die medizinische Industrie auf eine globale Pandemie so effektiv wie möglich und so schnell wie möglich reagiert hat. Die Implementierung strenger Cybersicherheitsprozesse und bewährter Verfahren würde es ihr ermöglichen, Cyberangriffe effektiver abzuschwächen, egal woher sie kommen und welches Format sie annehmen.“

Zum Schutz der Lieferketten vor Infektionen gibt Mimecast folgende Empfehlungen:

  • Stellen Sie sicher, dass strenge Zugangskontrollen für alle Software und Anwendungen vorhanden sind, um eine rasche Eskalation von Rechten durch Bedrohungsakteure zu vermeiden.  
  • Stellen Sie sicher, dass Computer und Endpunkte mit Patches auf dem neuesten Stand sind. So nutzt z.B. Trickbot die Windows-Eternalblue-Schwachstelle aus, deshalb muss sichergestellt werden, dass diese gepatcht wird.  
  • Weisen Sie die Mitarbeiter darauf hin, nicht auf unaufgeforderte URLs/Links in E-Mails zu klicken oder verdächtige oder unerwartete Anhänge aus nicht überprüften Quellen herunterzuladen. 
  • Verwenden Sie Zwei-Faktor-Authentifizierung (2FA), wenn diese verfügbar ist.
  • Stellen Sie sicher, dass Benutzer keine leicht zu erratenden oder von Natur aus unsicheren Passwörter (z.B. 12345678, Passwort, Computer1 usw.) verwenden oder wiederverwenden.  
  • Stellen Sie sicher, dass RDP-Ports gesperrt, durch sichere Passwörter geschützt und aktiv überwacht werden.
  • Seien Sie wachsam, wenn Sie spezifische Hinweise von Behörden erhalten, die sich auf bestimmte aktuelle Angriffsvektoren oder Indikatoren für eine Kompromittierung beziehen.

Carl

Wearn

Head of E-Crime

Mimecast

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.