Corea del Sur afirma que Corea del Norte intentó hackear a Pfizer
Funcionarios de inteligencia surcoreanos afirman que hackers norcoreanos intentaron robar datos de tratamientos y vacunas contra el COVID-19 hackeando la empresa farmacéutica estadounidense Pfizer.
La noticia llega inmediatamente después de las advertencias de los últimos meses de las agencias de investigación, así como de Microsoft y Kaspersky. Ellos alertaron sobre el aumento de hackers patrocinados por estados que apuntaban a fabricantes de medicamentos contra el COVID-19 y a amenazas a la cadena de suministro.
Pfizer no ha dado a conocer su postura oficial ante este informe.
Además del informe de que Pfizer está siendo atacado, el Servicio de Inteligencia Nacional de Corea del Sur afirma haber frustrado otros intentos de Corea del Norte. Esto fueron intentos de hackear empresas surcoreanas que desarrollan vacunas contra el coronavirus.
¿Buscando ganancias?
Corea del Norte ha sido acusada de recurrir a un ejército de hackers “para llenar sus arcas de efectivo”. Esto en medio de sanciones internacionales que prohíben la mayor parte del comercio internacional con la nación. Entonces, algunos expertos en salud especulan que los hackers del país parecen más interesados en vender los datos robados que en usarlos. Al parecer el objetivo es lucrarse y desarrollar una vacuna propia.
El líder norcoreano Kim Jong Un ha insistido repetidamente en que el país no ha tenido casos de coronavirus. Sin embargo, los expertos externos dudan de esas afirmaciones.
No obstante, se espera que Corea del Norte reciba casi 2 millones de dosis de la vacuna COVID-19 AstraZeneca-Oxford para la primera mitad de este año. Esto a través del programa de intercambio de vacunas COVAX.
Advertencias previas
Los funcionarios de agencias de investigación y las empresas de seguridad han estado advirtiendo durante meses sobre los hackers norcoreanos y rusos. Estos hackers están atacando a las organizaciones de investigación involucradas en el desarrollo de la vacuna contra el COVID-19.
La firma de seguridad Kaspersky advirtió en diciembre que Lazarus Group, una banda de amenazas persistentes avanzadas de Corea del Norte atacó. La banda apuntó a un ministerio de salud nacional anónimo. Asimismo, a un fabricante de medicamentos involucrado en el desarrollo de una vacuna contra el coronavirus en un intento de robar información.
También en diciembre, la Interpol advirtió sobre un potencial aumento en la actividad del crimen organizado vinculada a las vacunas contra el COVID-19.
Esas alertas siguieron a un informe que Microsoft emitió en noviembre advirtiendo sobre tres grupos de APT patrocinados por estados. Strontium en Rusia y Zinc y Cerium en Corea del Norte. Estos estaban atacando a empresas de todo el mundo involucradas en el desarrollo de tratamientos y vacunas contra el coronavirus.
Los investigadores de seguridad también se refieren a Strontium como FancyBear y APT28. Zinc es más conocido como The Lazarus Group, mientras que Cerium parece ser un grupo nuevo.
En meses pasados, un aviso conjunto, emitido por la Agencia de Seguridad Nacional de Estados Unidos y La Agencia de Seguridad de Infraestructura y Ciberseguridad. Asimismo, el Centro Nacional de Seguridad Cibernética del Reino Unido y el Centro de Seguridad de Comunicaciones de Canadá, dijo que el grupo de espionaje cibernético APT29 afiliado a Rusia, también conocido como “Cozy Bear y los “Dukes” estaban actuando. Estos estaban apuntando a entidades de investigación. “Muy probablemente su objetivo era robar información y propiedad intelectual relacionadas con el desarrollo y prueba de las vacunas “.
Una amenaza persistente
Algunos expertos advierten que no es probable que las ciberamenazas que enfrenta el sector sanitario disminuyan.
“El espionaje industrial patrocinado por estados es tan común. Este es como espiar por encima del hombro de un compañero de clase para hacer trampa en un examen de ciencias”, dice Greg García. García es director ejecutivo de ciberseguridad área de salud.
“La pandemia probablemente intensificó la competencia de espionaje por los derechos de fanfarronear, las ganancias y una ventaja para la salud nacional. Pero el espionaje no terminará con la pandemia”.
Kelvin Coleman, director ejecutivo de National Cyber Security Alliance ofrece una evaluación similar. “Mientras los datos de las vacunas continúen cambiando y evolucionando en respuesta a la pandemia en sí, esto no cambiará. Seguiremos viendo a hackers intentando robarlos desde múltiples puntos de vulnerabilidad”, dice.
Superficie de ataque
La superficie de ataque de datos de vacunas es mucho más que los datos almacenados en una instalación de investigación, laboratorio o entorno corporativo, agrega. “Toda la cadena de suministro de vacunas está en riesgo en estos días. Incluso las empresas de almacenamiento en frío que dirigen el transporte y almacenamiento de vacunas se han visto afectadas por malware. También los hospitales que albergan vacunas han sido afectados por ransomware. Este es un entorno completamente diferente al que teníamos antes de que comenzara la distribución de la vacuna.”
Coleman agrega que las entidades del sector sanitario deben mantenerse alerta.
“Esfuerzos de educación y concientización continuos es la solución. Por ejemplo, tomar medidas internas para asegurarse de que los empleados puedan detectar más fácilmente un intento de phishing. Y, finalmente, que el equipo médico y cualquier dispositivo que esté conectado estén parcheados las últimas actualizaciones de seguridad y firmware,” son pasos importantes, dice.
“En realidad, los tipos de ataques que los ciberdelincuentes utilizan habitualmente no son necesariamente nuevos, innovadores o de alta tecnología. Estas tácticas no han cambiado porque todavía funcionan. Recordemos que el entorno que están atacando es rico en objetivos y carece de protecciones básicas. Estas pasan por alto con demasiada frecuencia, por ejemplo, contraseñas alfanuméricas seguras y autenticación multifactor en todos los sistemas. Mucho menos usan Firewalls y medidas de cifrado a nivel de archivos”.