Unternehmen, die Impfstoffe herstellen und vertreiben, werden Opfer von Spear Phishing | EasyDMARC

Unternehmen, die Impfstoffe herstellen und vertreiben, werden Opfer von Spear Phishing

5 Min Lesezeit
Vaccine manufacturing and distribution companies are falling victim to spear phishing

In den letzten Tagen haben die USA die Pläne für die Verteilung der ersten 2,9 Millionen Dosen des COVID-19-Impfstoffs abgeschlossen. In der Zwischenzeit haben Cyber-Akteure einen gezielten Angriff auf Unternehmen durchgeführt, die an der Lieferkette des Impfstoffs beteiligt sind. Am 3. Dezember warnte die Agentur für Cybersicherheit und Infrastruktursicherheit (Cybersecurity & Infrastructure Security Agency, CISA), dass diese Akteure Spear-Phishing-E-Mails an Führungskräfte globaler Organisationen verschickt haben, in denen sie sich als biomedizinisches Unternehmen ausgaben und um Partnerschaften für die Kühllagerung des Impfstoffs baten. Ob die Angriffe bisher erfolgreich waren, ist noch nicht bestätigt worden.

Bei den laufenden Angriffen, die von IBM Security X-Force entdeckt wurden, scheinen die Cyberkriminellen Spear-Phishing zu verwenden. Die E-Mails richten sich an Führungskräfte und Mitarbeiter bestimmter Unternehmen in der Impfstoff-Lieferkette. Die E-Mail-Phishing-Angriffe begannen im September 2020 und scheinen von einem Mitarbeiter von Haier Biomedical – einem chinesischen Unternehmen – zu stammen, das im Rahmen der Cold Chain Equipment Optimization Platform für die Kühllagerung von Impfstoffen qualifiziert ist.

Wichtige Punkte für Spear-Phishing und Phishing-E-Mails:

  • Spear-Phishing-Angriffe gehen höchstwahrscheinlich von Nationalstaaten aus.
  • Die Angriffe richten sich gegen Unternehmen in der Lieferkette für COVID-19-Impfstoffe.
  • Die Phishing-E-Mails, die den Phishing-Link enthalten, scheinen von einem chinesischen Unternehmen versandt zu werden, das Kühlräume für Impfstoffe bereitstellt.
  • Alle Unternehmen in der Lieferkette werden dringend aufgefordert, sich sorgfältig gegen diese Angriffe zu wappnen und einen mehrschichtigen E-Mail-Schutz aufzubauen.

Die Phishing-E-Mails wurden an verschiedene Organisationen versandt, die Kunden in Produktions- und Vertriebskanälen unterstützen. Bei diesen Organisationen handelt es sich um Regierungen, Hersteller von Solarzellen, Trockeneisproduzenten und IT-Unternehmen. Solarpaneele werden für den Betrieb von Kühlschränken verwendet, die notwendig sind, um den Impfstoff extrem kalt zu halten.

Die Phishing-E-Mail fordert „Angebote“ für die Teilnahme an dem Programm an und verweist den Empfänger auf einen Vertragsentwurf, der als HTML-Dokument angehängt ist. Um das Dokument zu öffnen, wird der Empfänger aufgefordert, seine Anmeldedaten einzugeben. Mit diesen Zugangsdaten könnten sich die Cyber-Angreifer Zugang zu Unternehmensnetzwerken verschaffen, um Informationen über die Verteilung des Impfstoffs zu sammeln und möglicherweise den Betrieb zu sabotieren.

E-Mail-Spear-Phisher scheinen nationalstaatliche Akteure zu sein

Angesichts der Raffinesse der Angriffe und der Tatsache, dass sie auf Führungskräfte und Mitarbeiter abzielen, die an der Lagerung und Verteilung von Impfstoffen beteiligt sind, handelt es sich bei den Angreifern höchstwahrscheinlich um Nationalstaaten. IBM war jedoch nicht in der Lage, die Quelle eindeutig zu identifizieren.

Dieser Vorfall folgt auf einen Spear-Phishing-Angriff auf deutsche Unternehmen im März 2020, bei dem es darum ging, sich unbefugten Zugang zu persönlicher Schutzausrüstung zu verschaffen. IBM konnte diesen Angriff auf russische IP-Adressen zurückführen. Frühere Untersuchungen haben häufig gezeigt, dass die überwiegende Mehrheit der erfolgreichen Datenlecks mit Spear-Phishing-Angriffen per E-Mail beginnt.

Dieser jüngste Angriff zeigt, wie wichtig es ist, „bei jedem Schritt in der Impfstoff-Lieferkette auf die Cybersicherheit zu achten“, erklärte Josh Corman, Senior Advisor der CISA für Angelegenheiten im Zusammenhang mit COVID und öffentlicher Sicherheit, in E-Mails an mehrere Medienorganisationen.

Vaccine-manufacturing-and-distribution- companies-are-falling-victim-to-spear-phishing

Die wichtigsten Schutzmaßnahmen gegen Spear Phishing

Normalerweise sind die beiden wichtigsten Schutzmaßnahmen gegen Phishing-E-Mails sichere E-Mail-Gateways (SEGs), die diese E-Mails erkennen und blockieren, bevor sie ihr Ziel erreichen. Außerdem müssen die Mitarbeiter in Schulungen zum Thema Cybersicherheit lernen, wie sie E-Mails erkennen und ignorieren können, die es doch in den Posteingang schaffen. Die Phishing-E-Mails, die die COVID-19-Impfstoff-Lieferkette angreifen, sehen jedoch sehr legitim aus. Es handelt sich um hervorragende Marken-Imitationen, die von einem Unternehmen zu stammen scheinen, von dem die Empfänger erwarten, dass es sie kontaktiert.

Eine weitere Komplikation ergibt sich aus dem angehängten HTML-Dokument, das keine Webseiten enthält, die von Sicherheitsteams entdeckt und entfernt werden könnten. Die Grammatik in der E-Mail ist schwach, aber angesichts der Tatsache, dass das gefälschte biomedizinische Unternehmen seinen Sitz in China hat, können die Empfänger dies logischerweise entschuldigen.

Unternehmen können aber noch mehr tun, um sich gegen solche Angriffe zu schützen:

  • Schulen Sie Ihre Mitarbeiter regelmäßig in Sachen Cybersicherheit. Warnen Sie sie insbesondere vor der Eingabe von Anmeldedaten als Antwort auf E-Mails.
  • Setzen Sie Ihre SEG ein oder aktualisieren Sie sie. Stellen Sie sicher, dass Ihr Gateway alle Arten von Dateianhängen effektiv scannen kann.
  • Verwenden Sie eine Multi-Faktor-Authentifizierung (MFA). Das Erfordernis einer zweiten Methode zur Autorisierung bedeutet, dass gestohlene Anmeldedaten allein nicht ausreichen, um Zugang zu Unternehmensnetzwerken zu erhalten.
  • Implementieren Sie Sicherheitspraktiken mit Drittpartnern. Auch wenn Ihr Unternehmen über einen starken Erkennungs- und Reaktionsplan verfügt. Stellen Sie sicher, dass die Partnerunternehmen in der Lieferkette ähnlich geschützt sind.
  • Teilen Sie Informationen über Angriffe mit Partnerunternehmen. Mehr Informationen führen zu besseren Schutzmaßnahmen. IBM Security X-Force zum Beispiel unterhält ein Repository identifizierter Bedrohungen, das Unternehmen frei zur Verfügung steht.
  • Vertrauen Sie niemandem. Geben Sie den Benutzern nur den Mindestzugang, den sie für ihre Arbeit benötigen.
  • Erstellen und testen Sie Reaktionspläne für Zwischenfälle. Dies ist ratsam, um jedem Angriff zuvorzukommen.

Fazit

Angesichts der entscheidenden Bedeutung des COVID-19-Impfstoffs für die Bekämpfung einer weltweiten Pandemie ist es nicht überraschend, dass Unternehmen, die Impfstoffe herstellen und vertreiben, Opfer von Angriffen werden. Diese Unternehmen müssen sich über E-Mail-Phishing-Angriffe im Klaren sein und eine starke, mehrschichtige interne Verteidigung entwickeln. Das gleiche gilt für Sicherheitspartnerschaften mit anderen Unternehmen in der Lieferkette.