Hacker e sanità, la Corea del Nord all’attacco di Pfizer

Alcuni hacker nordcoreani hanno cercato di violare il sistema informatico del colosso farmaceutico Pfizer per sottrarre informazioni sul vaccino contro il coronavirus.

A riferire l’accaduto sono i media sudcoreani, citando i servizi d’Intelligence. Ha Tae-keung, deputato di Seul, ha detto che il Parlamento è stato informato che “la Corea del Nord ha cercato di ottenere tecnologie comprendenti il vaccino e le cure attraverso un cyberattacco a Pfizer”.

Secondo Bloomberg non è chiaro se il sistema informatico della Pfizer sia stato violato o meno anche perché né l’azienda farmaceutica statunitense né lo stesso deputato sudcoreano hanno voluto rilasciare ulteriori dettagli al riguardo.

L’esercito di hacker di di Kim Jong Un

La Corea del Nord ha investito molto negli ultimi anni in capacità d’attacco cibernetiche, consentendo al Paese di guadagnare denaro, attaccare i nemici e perseguire le priorità del regime di Kim Jong Un.

Recentemente le Nazioni Unite hanno accusato gli hacker di Pyongyang di aver rubato 316,4 milioni di dollari tra il 2019 e il novembre 2020, denaro utilizzato per finanziare i programmi nucleari e missilistici balistici del Paese.

Al momento, secondo fonti di intelligence, la Corea del Nord sta facendo tutto il possibile per ottenere un vaccino per l’intera nazione, anche se ciò significa ricorrere al furto. Per questo motivo il regime di Kim ha dirottato le proprie capacità cibernetiche la ricerca di un vaccino nonostante il Paese, grazie al programma di condivisione del vaccino Covax, riceverà quasi due milioni di dosi del vaccino AstraZeneca-Oxford entro la prima metà del 2021.

Healthcare: un settore in crisi di sicurezza

“Gli attacchi nel settore sanitario sono sempre più invasivi, per varie motivazioni legate al furto di know how, brevetti, cartelle cliniche per agevolare le analisi e ricerche in alcuni settori o per mero sabotaggio”, spiega Gerardo Costabile, CEO di DeepCyber (Gruppo Maggioli).

“Il coronavirus ha certamente acuito, in tutti i settori, questo trend e i dati sulle casistiche, sulle cure e sui vaccini sono un target di attacco politicamente e strategicamente molto importante. Negli ultimi mesi, continua Costabile, un attacco simile, sempre sul vaccino Pfizer, aveva colpito anche l’Agenzia EMA e i dati erano stati pubblicati sul darkweb. Anche se non è ufficialmente stata definita una connessione tra quell’attacco e questo odierno, vi è il ragionevole dubbio che esista un enorme interesse strategico ed economico, in questo tipo di azioni. Come avviene in altri settori, esistono vere e proprie “tariffe” per la vendita di questi dati, si parla di milioni di euro per singolo attacco da parte dei bad actor cosiddetti “state sponsored”.

Secondo il CEO di DeepCyber “per settore sanitario non si intende solo la società farmaceutica, ovviamente, perché alcune informazioni sono disponibili in varie aree della filiera della sanità: si pensi alla catena del freddo del vaccino, oggetto di attacco qualche settimana fa. In tal caso l’informazione era disponibile in varie organizzazioni di settore. Allo stesso tempo, l’healthcare è settore che vede meno investimenti nella cyber security e questo si può verificare velocemente. Basti pensare quanti pochi manager della sicurezza esistano negli organigramma e nelle organizzazioni e la sicurezza viene trattata come una normale commodity.

“Secondo il DBIR 2020, l’healthcare ha registrato lo scorso anno quasi 800 incidenti e in oltre 500 casi con data breach (contro i 300 dello scorso anno), quasi per metà dall’esterno e metà dall’interno. Nell’88% dei casi, conclude Costabile, gli attacchi avevano motivazioni finanziarie e nel 67% erano presente dati medici”.

Related Posts

Ultime news

Gabrielli
pirateria
Toshiba
sito_giustizia_data_breach