Istraživači kompanije Kaspersky Lab otkrili su uznemirujuć trend: Sve više aktera naprednih pretnji usmerava svoju pažnju na napade u zdravstvenom sektoru. Ozloglašeni malver PlugX je otkriven u farmaceutskim organizacijama u Vijetnamu, a bio je usmeren na krađu poverljivih formula lekova i poslovnih informacija.
Malver PlugX je poznato sredstvo za daljinski pristup (RAT). Obično se širi „spear“ fišing tehnikom (pokušaj neautorizovanog pristupa osetljivim informacijama), a ranije je uočen u ciljanim napadima na vojsku, vladu i političke organizacije. RAT su koristili brojni akteri sajber pretnji sa kineskog govornog područja, kao što su Deep Panda, NetTraveler ili Winnti. Tokom 2013. godine je otkriveno da je drugopomenuti NetTraveler, odgovoran za napade na kompanije u onlajn gejming industriji – koristio PlugX od maja 2012. godine. Interesantno je da je Winnti takođe bio prisutan tokom napada na farmaceutske kompanije, prilikom čega je cilj bio da se ukradu digitalni sertifikati medicinske opreme i proizvođača softvera.
PlugX RAT omogućava napadačima da izvedu brojne maliciozne operacije u sistemu bez korisnikove dozvole ili autorizacije, uključujući – ali ne i ograničavajući – kopiranje i modifikaciju fajlova, praćenje korisnikovih unosa na tastaturi, krađu lozinki i pravljenje „skrinšotova“ korisnikovih aktivnosti. PlugX koriste sajber kriminalci, baš kao i druge RAT-ove, da bi diskretno ukrali i skupili osetljive ili profitabilne informacije u zlonamerne svrhe.
Upotreba RAT-a u napadima na farmaceutske organizacije, ukazuje na to da sofisticirani akteri naprednih pretnji (APT actors) pokazuju pojačan interes za ostvarivanje profita u zdravstvenom sektoru.
Proizvodi kompanije Kaspersky Lab uspešno detektuju i blokiraju malver PlugX.
„Privatni i poverljivi zdravstveni podaci postepeno prelaze sa fizičkog (papirnog) u digitalni format u medicinskim organizacijama. Dok je bezbednost mrežne infrastrukture u ovom sektoru često zanemarena, lov aktera naprednih pretnji na podatke o naprecima i inovacijama lekova i medicinske opreme, veoma je zabrinjavajuća stvar. Uočavanje malvera PlugX u farmaceutskim organizacijama pokazuje da je ovo još jedna bitka sa sajber kriminalcima koju moramo voditi – i pobediti“, rekao je Juri Namestnikov (Yury Namestnikov), bezbednosni istraživač u kompaniji Kaspersky Lab.
Drugi bitni zaključci istraživanja za 2017. godinu, uključuju:
• Malver je bio prisutan kod više od 60 odsto medicinskih organizacija: na njihovim serverima ili računarima.
• Filipini, Venecuela i Tajland su na vrhu liste zemalja kada je u pitanju broj napadnutih uređaja medicinskih organizacija.
Stručnjaci kompanije Kasersky Lab savetuju kompanijama da preduzmu sledeće korake kako bi ostale zaštićene:
• Uklonite sve „čvorove“ koji obrađuju medicinske podatke sa javnih i bezbednih javnih web portala;
• Automatski ažurirajte instalirani softver koristeći sisteme za upravljanje „zakrpama“ na svim čvorovima, uključujući i servere.
• Segmentirajte mrežu: Uzdržite se od spajanja skupe opreme sa glavnom lokalnom mrežom (LAN) vaše organizacije
• Koristite dokazano bezbednosno rešenje za korporacije u kombinaciji sa tehnologijama protiv ciljanih napada, i obaveštajne podatke o pretnjama, poput rešenja Kaspersky Threat Management and Defense solution. Ova rešenja su sposobna da uoče napredne ciljane napade tako što analiziraju anomalije na mreži i omogućuju sajber bezbednosnim timovima potpunu vidljivost nad mrežom i sistemom automatskih odgovora.