So gehen Windows-Hacker gegen COVID-19-Impfstoff vor

Hacker scheinen es auf Impfstoffforscher, Hersteller und die COVID-19-"Kühlkette" abgesehen zu haben, die dazu dient, den Impfstoff für die Verteilung kalt genug zu halten. [...]

Wenn die Angriffe die Kühlkette bei der Impfstofflieferung unterbrechen, könnten Menschen sterben (c) pixabay.com

Wir haben bereits früher darüber berichtet, wie Hacker während der Coronavirus-Pandemie zunehmend Windows-Schwachstellen ausnutzen, um Menschen dazu zu verleiten, Malware und Lösegeld herunterzuladen, um schnell und einfach an Geld zu kommen.

Mit der jüngsten Zunahme von Cyberattacken wird es immer schlimmer. Und dieses Mal ist es anders – Menschen könnten aufgrund der Angriffe an COVID-19 sterben. Hacker haben es auf Impfstoffforscher und -hersteller und die „Kühlkette“ von COVID-19 abgesehen, mit der der Impfstoff für die weltweite Verteilung kalt genug gehalten werden soll.

Wenn diese Angriffe die Impfstofflieferung unterbrechen, werden Menschen sterben.

Mitte November warnte Microsoft vor einer Welle von Windows-Angriffen gegen Impfstoffforscher und -hersteller. In einem Blog-Post warnte das Unternehmen: „In den letzten Monaten haben wir Cyberattacken von drei nationalstaatlichen Akteuren entdeckt, die sich gegen sieben prominente Unternehmen richten, die direkt an der Erforschung von Impfstoffen und Therapien für COVID-19 beteiligt sind. Zu den Zielpersonen gehören führende Pharmaunternehmen und Impfstoffforscher in Kanada, Frankreich, Indien, Südkorea und den Vereinigten Staaten. Die Angriffe kamen von Strontium, einem aus Russland stammenden Akteur, und zwei aus Nordkorea stammenden Akteuren, die wir Zink und Cerium nennen“.

Die Mehrheit der Angriffsziele, so Microsoft, waren Impfstoffhersteller, die an klinischen Impfstoffversuchen beteiligt waren. Die Angreifer nutzten die typische Palette von Malware, um Windows-Computer anzugreifen, darunter Spear-Phishing sowie „Passwortspray und Brute-Force-Login-Versuche, um Anmeldeinformationen zu stehlen“. Bei den Spear-Phishing-Angriffen schienen E-Mails von Arbeitsvermittlern und Vertretern der Weltgesundheitsorganisation zu stammen.

Microsoft zufolge wurden die meisten Angriffe vereitelt. In einigen Fällen waren die Angriffe jedoch erfolgreich. Es ist nicht klar, ob die Angriffe darauf abzielten, Forschungsdaten zu stehlen, Lösegeldforderungen zu implantieren oder die Forschung zu stören (Microsoft hat keine Einzelheiten genannt).

Eine neuere Angriffswelle ist seitdem noch alarmierender, weil sie auf die Verteilung von COVID-19-Impfstoffen abzielt. IBM hat diese Angriffe aufgedeckt. Die Hacker haben es auf das abgesehen, was IBM als „eine Komponente der Impfstofflieferkette, die die sichere Konservierung der Impfstoffe in temperaturkontrollierten Umgebungen während ihrer Lagerung und ihres Transports gewährleistet“ beschreibt.

Laut IBM begann die Operation gegen die Kühlkette im September. Es handelt sich um eine Phishing-Attacke, bei der E-Mails angeblich von Beamten von Haier Biomedical stammen, „dem weltweit einzigen Anbieter einer vollständigen Kühlkette“, so IBM.

Die E-Mails wurden an Führungskräfte in anderen Unternehmen geschickt, die für eine COVID-19-Kühlkette verantwortlich sind. Wenn diese Führungskräfte auf die Phishing-E-Mail geantwortet haben, wurden ihre Anmeldedaten gestohlen. Die New York Times berichtet: „Es ist unklar, ob das Ziel darin besteht, die Technologie zu stehlen, um die Impfstoffe im Transit gekühlt aufzubewahren, oder die Bewegungen zu sabotieren“. Selbst die Andeutung, die Verteilung der Impfstoffe zu sabotieren, ist erschreckend.

Eine beunruhigende Möglichkeit besteht darin, dass die Angriffe direkt auf spezialisierte Kühlschränke abzielen, die zum Schutz der Impfstoffe während des Transports und der Lagerung verwendet werden. Es handelt sich dabei nicht um Gartenkühlschränke, sondern um teure Hightech-Geräte, die die Impfstoffe bei den extrem kalten Temperaturen halten, die erforderlich sind, damit sie wirksam bleiben. Einer dieser Kühlschränke verwendet ein Surface-Tablett und Windows 10 Pro als Steuereinheit, um ihn zusammen mit einer Vielzahl von IoT-Geräten zu bedienen. Der Kühlschrank kommuniziert mit der Cloud über einen Raspberry Pi 2 Einplatinencomputer mit Windows 10 IoT Core Dashboard.

Es ist nicht klar, ob dieser spezielle Kühlschrank mit dem COVID-19-Impfstoff eingesetzt wird, aber es könnte durchaus sein. Falls nicht, besteht eine gute Chance, dass andere Kühlschränke Windows verwenden werden. Und wenn Hacker die Verteilung des Impfstoffs ins Visier nehmen, dann könnten sie die Zugangsdaten, die sie jetzt ernten, durchaus dazu nutzen, diese Kühlschränke anzugreifen.

Die Angreifer könnten die Impfstoffversorgungskette unterbrechen wollen, um in den USA oder anderen Ländern Chaos zu säen. Und Cyberkriminelle würden mit Sicherheit Ransomware dazu benutzen wollen, die Versorgungskette als Geisel zu nehmen, wenn sie nicht Millionen von Dollar an Lösegeldern erhalten.

Besonders besorgniserregend ist, dass viele Unternehmen, die an der COVID-19-Impfstoff-Lieferkette beteiligt sind, wie Speditionen und Kühlgerätehersteller, nicht unbedingt technisch hochentwickelt sind, wenn es um Cybersicherheit geht.

Tom Patterson, Chief Trust Officer von Unisys, drückte es in einer E-Mail so aus: „Kühlschrankfirmen, Drogerien, Speditionen und Krankenhäuser müssten jetzt auf der gleichen Ebene der Cyber-Verteidigung stehen wie das Pentagon. Angreifer, die versuchen, Angriffe auf das Ökosystem von Unternehmen, Organisationen und Einzelpersonen zu monetarisieren, wurden bisher durch erfolgreiche Lösegeld-Angriffe ermutigt. Indem sie in der Lage sind, die Lieferung eines COVID-Impfstoffs als Geisel zu halten, setzen die kriminellen Akteure auf riesige Lösegeldzahlungen“.

Microsoft ist sich des Problems sicherlich bewusst. Es bleibt zu hoffen, dass das Unternehmen die Zahl seiner Einsätze bei allen Unternehmen in der Kühlkette verdoppelt, um sicherzustellen, dass ihre Windows-Systeme und die gesamte Infrastruktur so sicher wie möglich sind. Denn wenn nicht, wird uns nicht nur ein kalter, harter Winter bevorstehen, sondern harte Zeiten weit darüber hinaus. Und unzählige Menschen könnten unnötig sterben.

*Preston Gralla ist ein mitwirkender Redakteur bei Computerworld und Autor von mehr als 45 Büchern, darunter Windows 8 Hacks (O’Reilly, 2012) und How the Internet Works (Que, 2006).


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*