Home . Immediapress . Ict . Kaspersky Lab ha individuato un gruppo APT cinese che spiava aziende farmaceutiche

Kaspersky Lab ha individuato un gruppo APT cinese che spiava aziende farmaceutiche

ICT

I ricercatori di Kaspersky Lab hanno rilevato una tendenza emergente e allarmante: sempre più gruppi criminali stanno rivolgendo la loro attenzione ad attacchi informatici contro aziende del settore sanitario. Il famigerato malware PlugX è stato rilevato in organizzazioni farmaceutiche in Vietnam, con lo scopo di rubare preziosi brevetti di farmaci e informazioni commerciali.


Il malware PlugX è un noto strumento di accesso remoto (Remote Access Tool RAT). Di solito viene diffuso tramite spear phishing ed è stato precedentemente rilevato in attacchi mirati contro organizzazioni militari, governative e politiche. Il RAT è stato utilizzato da numerosi gruppi di cyber criminali di lingua cinese, tra cui Deep Panda, NetTraveler o Winnti. Nel 2013 si è scoperto che quest'ultimo è stato responsabile di attacchi ad aziende del settore dei giochi online e che utilizzava PlugX da maggio 2012. È interessante notare che Winnti è stato responsabile anche di attacchi contro aziende farmaceutiche, dove l'obiettivo era rubare certificati digitali da produttori di apparecchiature mediche e di software.

Il RAT PlugX consente agli aggressori di attuare varie operazioni dannose su un sistema senza il consenso o l'autorizzazione dell'utente, inclusi, ad esempio, la copia e la modifica di file, la registrazione di sequenze di tasti, il furto di password e la cattura di schermate dell'attività dell'utente. PlugX, come altri RAT, viene utilizzato dai criminali informatici per rubare e raccogliere segretamente informazioni sensibili o redditizie a scopi dannosi.

L'uso di RAT negli attacchi contro le organizzazioni farmaceutiche indica un crescente interessa da parte dei gruppi APT verso il settore sanitario.

Le soluzioni Kaspersky Lab rilevano e bloccano il malware PlugX.

"Stiamo assistendo a una progressiva migrazione dei dati sanitari, privati e confidenziali, dalla carta alla forma digitale. Nonostante questo, a volte, in questo settore la sicurezza dell'infrastruttura di rete viene trascurata, ed è quindi davvero preoccupante l’interesse da parte dei gruppi APT per le informazioni sui progressi nell'innovazione di farmaci e attrezzature. Il rilevamento del malware PlugX in organizzazioni farmaceutiche dimostra l'ennesima battaglia che dobbiamo combattere - e vincere - contro i cyber criminali", ha dichiarato Morten Lehn, General Manager Italy di Kaspersky Lab.

Altri risultati chiave relativi al 2017 includono:

• Oltre il 60% delle aziende mediche ha avuto malware sui propri server o computer;
• Filippine, Venezuela e Tailandia sono in cima alla lista dei Paesi con dispositivi attaccati nelle aziende mediche.

Per rimanere protetti, gli esperti di Kaspersky Lab consigliano alle aziende di adottare le seguenti misure:

• Rimuovere tutti i nodi che elaborano dati medici da portali pubblici e rendere sicuri i portali web pubblici;
• Aggiornare automaticamente il software installato utilizzando i sistemi di gestione delle patch su tutti i nodi, inclusi i server.
• Utilizzare una soluzione di sicurezza aziendale, di comprovata efficacia, in combinazione con tecnologie anti-targeted attack e di threat intelligence, come la soluzione Kaspersky Threat Management and Defense. Queste sono in grado di individuare e bloccare attacchi mirati avanzati analizzando le anomalie della rete e offrendo ai team di sicurezza informatica una visibilità completa sulla rete e risposte automatiche.

Per ulteriori consigli, visitate Securelist.com.

Per avere maggiore informazioni sugli attacchi PlugX e sulla sicurezza informatica in ambito medico, è disponibile il blogpost su Securelist.com.



RIPRODUZIONE RISERVATA © Copyright Adnkronos.