成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

黑客加大了對COVID-19相關知識產權的攻擊力度

安全 黑客攻防
In-depth分析探討了COVID-19的相關研究成果是如何成為一個令有組織的網絡黑客垂涎的攻擊目標。

隨著COVID-19疫苗的關鍵性的工作已經完成,輝瑞、Moderna和其他生物技術公司開始大規模生產疫苗,攻擊者現在比以往任何時候都更看重醫療行業的知識產權(IP)。最近幾起事件表明,隨著防疫工作的不斷推進,一些國家正在對這些公司進行網絡攻擊。

間諜攻擊活動最近將目標鎖定在了COVID-19疫苗的供應鏈上,黑客繼續用Zebrocy等惡意軟件來對疫苗相關的工作機構發起網絡攻擊。在本月早些時候,網絡攻擊者攻擊訪問了輝瑞和BioNTech提交給歐盟監管機構的有關疫苗的文件。

最近的這些攻擊并不是什么新鮮事。自2020年1月以來,黑客就一直試圖從全球范圍內的新冠肺炎大流行這個事件中進行獲利。

7月,美國國土安全部(DHS)警告稱,與俄羅斯有關的APT29(又名Cozy Bear或The Dukes)一直在針對英國、加拿大和美國的研究公司進行網絡攻擊。國土安全部警告說,這個先進的持續威脅(APT)集團希望從學術機構或者制藥機構竊取COVID-19疫苗的研究成果。

同樣,美國司法部最近指控了由中國資助的網絡黑客對COVID-19研究機構Moderna進行的間諜攻擊。黑客竊取疫苗研究的數據和信息,這些重大事件應該會給研究公司和公共部門敲響警鐘。庫里說:"問題不是會不會被黑客攻擊,而是攻擊已經發生了多少次的問題。

他補充說,由國家支持的犯罪集團資金充足、非常有耐心,而且技術高超。這意味著很可能有更多的攻擊行為正在進行,但是這些并不是在表面就能看到的。

他說:"一些組織很可能已經滲透到了這些公司,而且還沒有被發現,他們正在竊取疫苗研制信息、專利和其他有價值的內容。COVID的疫苗是一種有戰略意義(也許是至關重要的)的資產。誰先拿到疫苗,誰就有經濟上的優勢,它對一個國家及其經濟發展來說,至少價值數十億美元。它是具有直接價值的終極IP。"

網絡安全公司Digitalware首席技術官Rob Bathurst表示,關于APT滲透目標的方式,像Emotet或Trickbot這樣的商業木馬就是特地為企業或者某些復雜的網絡環境設計的。這些后門可以獲得持久性,并為黑客進一步入侵受害者的網絡系統提供了平臺。

他說:"攻擊者的手法一般是先盡量使用簡單易獲取的工具來完成攻擊,通常是先使用商業惡意軟件,只有在攻擊特定的目標時才使用定制的軟件"。

國土安全部就警告說,定制的攻擊套件確實已經被發現了,比如APT29正在使用名為 "WellMess "和 "WellMail "的高級定制惡意軟件。

就保護IP而言,最好的防御方式就是像以前一樣從最基礎的部分開始。犯罪分子進入任何計算機網絡中的最常見方法之一是通過網絡釣魚,員工點擊一封可疑的電子郵件,攻擊者就會投放上述的一種后門。這是今年在世衛組織攻擊事件中發現的一種攻擊策略,通過仿造世衛組織的內部電子郵件系統來制作一個網絡釣魚頁面,并打算從多個員工那里竊取密碼。

Curry說:"為了對抗這種類型的網絡攻擊,公司需要繼續完善他們的網絡安全措施,進行全天候的威脅情報獵殺,并提高他們盡早發現惡意攻擊的能力,同時還需要對員工進行安全意識培訓,員工不應打開來源不明的附件,也千萬不要下載來源可疑的文件。"

在預防惡意軟件方面,巴瑟斯特說:"沒有任何解決方案是完美的,防止IP竊取的唯一方法就是防止剛開始進行的釣魚攻擊,并將損害值降到最低。"

為此,公司可以使用現代化的病毒防護措施,并結合行為分析和模式匹配、二進制分析和執行前分析等功能。而且,公司應該定期審查網絡防御設備的配置,不僅僅只是檢查防火墻的規則。

[[373786]]

巴瑟斯特補充說,供應鏈的安全也很關鍵。本月早些時候,IBM Security X-Force的研究人員發現了一個復雜的網絡釣魚活動,目標是COVID-19 "冷鏈 "相關的公司的證書,這些公司通過確保疫苗在適宜的環境中進行儲存和運輸,確保疫苗的安全保存。

供應鏈攻擊包括針對研究人員、政府機構、大學、制藥公司、治療病例的醫院以及參與制造成分的公司的攻擊。但是這些攻擊與大范圍的SolarWinds供應鏈攻擊是不同的。

11月,全球生物技術公司Miltenyi Biotec報告了另外一起攻擊事件,目前該公司表示一直在與惡意軟件攻擊作斗爭。這些攻擊正在干擾研究COVID-19治療方法的研究人員的工作。

Bathurst解釋說:"如果攻擊者希望獲取疫苗相關的數據,那么攻擊可能來自于能夠訪問你的數據的第三方研究人員,你的臨床試驗數據庫,你的研究團隊,他們的家用電腦,表格上的筆記,實驗室設備內存或存儲,甚至是控制藥物制造工廠的工業控制系統。"

研究人員稱,最重要的是,這些攻擊的風險太高,間諜攻擊很快就會停止。事實上,最糟糕的情況可能還沒有到來。

Bathurst說:"隨著流感季節的到來,我看到目前的攻擊活動急劇增加,甚至已經超出了所報道的內容,繼續利用他們在整個生態中可以利用的一切來獲取信息,這符合國家情報機構的利益。"

上周,卡巴斯基的研究人員報告稱,一個被稱為Lazarus Group的高級持久性威脅集團和其他由國家支持的網絡攻擊者正試圖竊取COVID-19的研究成果,以加快他們國家的疫苗研發工作。

本文翻譯自:https://threatpost.com/hackers-amp-up-covid-19-ip-theft-attacks/162634/

 

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2020-12-11 06:58:20

網絡攻擊黑客網絡安全

2022-11-01 14:49:49

2021-08-03 06:20:49

黑客網絡安全網絡攻擊

2020-07-30 23:07:58

醫療物聯網IOT

2020-12-07 08:54:53

黑客COVID-19疫苗安全

2021-09-28 10:21:18

物聯網惡意軟件IoT

2021-10-28 14:09:10

網絡犯罪加密貨幣網絡攻擊

2020-09-18 10:35:58

邊境安全

2014-06-05 14:47:53

2021-02-18 21:55:41

網絡安全黑客網絡攻擊

2015-07-16 17:11:50

2021-01-10 15:25:39

區塊鏈疫情區塊鏈技術

2021-03-18 13:28:28

COVID-19惡意軟件網絡攻擊

2020-05-07 15:15:11

COVID-19惡意軟件網絡攻擊

2021-09-23 10:06:01

物聯網IOT

2021-02-02 10:40:10

區塊鏈版權保護技術

2021-05-13 05:29:42

網絡犯罪英國COVID-19

2015-10-13 15:54:09

2021-02-01 16:49:52

可穿戴設備COVID-19遠程監控

2020-07-05 23:13:19

COVID-19CIO首席執行官
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 中文字幕 国产精品 | 剑来高清在线观看 | 毛片链接| 久在线 | 久久久久资源 | 欧美成人精品一区二区男人看 | 精品日韩 | 久久久婷| 国产在线观看一区二区三区 | 女人夜夜春 | 福利网址 | 羞羞羞视频 | 久久成人国产 | 国产成人一区二区三区 | 999久久久久久久久6666 | 国产欧美一区二区精品久导航 | 中文字幕亚洲精品 | 国产精品一区在线 | 干一干操一操 | 国产成人在线视频免费观看 | 亚洲男女视频在线观看 | 亚洲欧美一区二区三区国产精品 | 欧美精品免费观看二区 | 成人小视频在线 | 欧美.com| 久草在线免费资源 | 6996成人影院网在线播放 | 国产精品区二区三区日本 | 亚洲精品免费视频 | 狠狠操狠狠操 | 99中文字幕| 爱综合 | 一区二区三区中文 | 亚洲日本欧美日韩高观看 | 亚洲高清在线视频 | 国产精品视频在线观看 | 仙人掌旅馆在线观看 | 亚欧性视频 | 欧洲毛片 | 日韩中文在线 | 久久久久国产精品午夜一区 |