جاسوسان اینترنتی شبکه توزیع واکسن “زنجیره سرد” کوید را هدف قرار دادند | اخبار جهان

[ad_1]

یک تحقیق جهانی فیشینگ با هدف سازمانهایی که روی “زنجیره سرد” برای واکسنهای Covid کار می کنند توسط محققان IBM کشف شده است که می گویند این اثرات حمله یک کشور-ملت را به همراه دارد.

از سپتامبر سال 2020 ، نامه های الکترونیکی از شش کشور توسط Haier Biomedical عضو برنامه دیرینه یونیسف برای تقویت زنجیره های تأمین واکسن ارسال شده است. این نامه های الکترونیکی حاوی پیوست های مخربی بود که با باز شدن آنها ، درخواستی برای اعتبارنامه های امنیتی تحت عنوان پرونده های رمزگذاری شده نشان داده می شد.

کلر زابووا ، تحلیلگر تهدیدات در بخش امنیت سایبری شرکت X ، گفت: “IBM” از شرکت های موجود در زنجیره تامین Covid-19 – از روش های درمانی تحقیقاتی ، مراقبت های پزشکی تا توزیع واکسن – می خواهد که هوشیار باشند و در حالت آماده باش باشند. “دولت ها قبلاً هشدار داده اند كه احتمالاً بدن های خارجی برای سرقت اطلاعات واكسن ها اقدام به جاسوسی سایبری می كنند.”

بر اساس یافته های آژانس IBM برای امنیت سایبری و امنیت زیرساخت (سیزا) ، وزارت امنیت داخلی ایالات متحده هشدار خود را صادر کرد و از “همه سازمان هایی که در ذخیره سازی و انتقال واکسن برای سخت کردن سطوح حمله ، به ویژه در سردخانه ها شرکت دارند ، خواستار مراقبت در برابر هرگونه فعالیت است” در این فضا ، “گفت جاش کورمن ، استراتژیست ارشد بهداشت سیزا.

واکسن “زنجیره سرد” یک شبکه لجستیکی است که اجازه می دهد واکسن ها از محل تولید خود به کلینیک های مراقبت های اولیه در سراسر جهان منتقل شوند بدون اینکه از دمای سرما برای اثربخشی آنها گرم شود. این امر به ویژه برای واکسن Pfizer’s Covid-19 بسیار مهم است که روز چهارشنبه به عنوان اولین مورد تایید شده در انگلیس شناخته شد. این واکسن برای نگهداری طولانی مدت باید در دمای -80 درجه سانتیگراد نگهداری شود ، اگرچه ممکن است در دمای نزدیک به یخچال معمولی یک هفته طول بکشد.

به منظور هماهنگی چالشهای لجستیکی در مقیاس بزرگ برای تولید ، اعزام و اداره واکسن ، یونیسف و مشارکت واکسیناسیون ، از طریق برنامه ای که در سال 2015 به نام پلت فرم بهینه سازی تجهیزات مدار سرد (CCEOP) راه اندازی شد ، خصوصی و عمومی را ترکیب می کنند سازمان های بخشی از سراسر جهان برای تشدید تلاش ها.

این کمپین فیشینگ اعضای CEEOP ، از جمله اداره کل مالیات و اتحادیه گمرکی کمیسیون اروپا و سایر سازمان های جهانی را که مقر اصلی آن در کره جنوبی ، تایوان ، ایتالیا و مناطق دیگر است ، هدف قرار داد. گزارش های فیشینگ ، که گفته می شود از شرکت چینی Haier Biomedical است ، “به گفته Zaboeva” برای انتخاب مدیران برای سمت های فروش ، خرید ، فناوری اطلاعات و امور مالی ارسال شده است. “

انتساب کمپین های هکر کاملاً مشهود است و اغلب متکی به روش هایی مانند استفاده مجدد از تاکتیک های کمپین های قبلی است تا مدارک قوی پزشکی قانونی ، اما زابووا می گوید دولت ملی ممکن است در پس این حملات باشد. “دقت جهت گیری و ماهیت سازمان های هدف خاص به طور بالقوه نشان دهنده فعالیت دولت های ملی است.

وی افزود: “بدون داشتن راه مشخص برای برداشت پول ، مجرمان اینترنتی بعید است كه وقت و منابع لازم را برای انجام چنین عملیاتی برای حل و فصل با این همه اهداف بهم پیوسته و توزیع شده جهانی بدهند.” “به طور مشابه ، مفهوم حمل و نقل واکسن ممکن است به کالای داغی در بازار سیاه تبدیل شود ، با این وجود مفهوم گسترده خرید و حرکت واکسن که می تواند زندگی و اقتصاد جهانی را تحت تأثیر قرار دهد ، به عنوان یک ارزش و اولویت بالا برای هدف دولت ملی محسوب می شود. »

اطلاعات مربوط به پروژه های واکسن Covid قبلاً توسط هکرها مورد حمله قرار گرفته است. همین ماه گذشته ، رویترز گزارش داد که هکرهای کره شمالی در تلاش برای ورود به سیستم AstraZeneca هستند. رویترز گزارش داد: “هكرها بعنوان استخدام كننده در LinkedIn و WhatsApp برای تماس با كارمندان جعلی AstraZeneca با پیشنهادات شغلی جعلی معرفی شدند.” قربانیان. “


این تلاش شامل شش کشور مربوط به پلتفرم بهینه سازی تجهیزات زنجیره سرد (CCEOP) از Gavi ، یک اتحاد بین المللی واکسن است که به گسترش ضعف در برخی از فقیرترین کشورهای جهان کمک می کند.

IBM گفت: “با توجه به تخصص و توزیع جهانی سازمان های هدف این كارزار ، به احتمال زیاد دشمن از م theلفه های مهم و شركت كنندگان در زنجیره سرد آگاهی دارد.”

واکسن Pfizer-BioNTech ، که قرار است هفته آینده در انگلیس ظاهر شود ، هدف خاص این حادثه نبود.

به قربانیان و مقامات این عملیات اطلاع داده شد.

[ad_2]