Meio Bit » Ciência » Vacinas da COVID-19 viram alvos constantes de hackers

Vacinas da COVID-19 viram alvos constantes de hackers

Ataques à cadeia de refrigeração revela hackers organizados, provavelmente bancados por governos, mirando nas vacinas da COVID-19

47 semanas atrás

Tirando alguns malucos, a vacina da COVID-19 vem sendo esperada por quase todo mundo, e por causa disso, é considerada um bem crítico e valioso. Claro que o material despertaria o interesse de gente mal intencionada, e ao menos desde outubro, autoridades alertam para o movimento de grupos de hackers, querendo atrapalhar ou interceptar a produção ou distribuição de alguma forma.

Hackers organizados estariam de olho nas vacinas (Crédito: fernandozhiminaicela/Pixabay)

Hackers organizados estariam de olho nas vacinas (Crédito: fernandozhiminaicela/Pixabay)

A natureza e forma dos ataques hacker a laboratórios, empresas de pesquisa e farmacêuticas de diversas partes do mundo têm pouca variância, o que mostra um padrão: os grupos de invasores são extremamente organizados, possuem acesso a informações críticas muito detalhadas e sabem onde encontrar brechas para lançar suas iscas.

O consenso geral é de que os hackers são financiados por governos ou agências estatais, e as suspeitas recaem sobre os mesmos suspeitos de sempre: Coreia do Norte e Rússia.

Em outubro de 2020, um ataque à eResearchTechnology, empresa de software para testes clínicos realizados por laboratórios e farmacêuticas, sofreu um ataque de ransomware aparente aleatório, mas chamou a atenção o fato de que a companhia tem como cliente a IQVIA, que trabalha em parceria com o laboratório AstraZeneca, um dos que está desenvolvendo uma vacina da COVID-19, e a Bristol Myers Squibb, que chefia um consórcio de desenvolvimento de testes rápidos.

Em novembro, veio o primeiro ataque direto: a Microsoft divulgou ter identificado três invasões a instituições privadas envolvidas nas pesquisas da vacina, sem citar nomes. Os grupos hacker envolvidos são dois velhos conhecidos, o russo Fancy Bear, identificado pela Microsoft como Strontium (do elemento estrôncio), e o norte-coreano Zinc (zinco), antigo Lazarous Group. O terceiro é novo, conhecido como Cerium (cério, outro elemento da Tabela Periódica), também originado na Melhor Coreia.

Em comuns, os três grupos seriam financiados por nações-estado (não necessariamente as de origem, mas há indícios, especialmente no que diz respeito à Coreia do Norte), mas os métodos divergem um pouco. O Strontium se concentra mais em ataques de força bruta, enquanto que o Zinc e o Cerium se valeriam de um intrincado esquema de phishing, simulando e-mails legítimos de comunicados da OMS, ou ofertas de emprego a pesquisadores.

Caçamba climatizada usada para transportar vacinas, estacionada ao lado dos laboratórios da Pfizer em Puurs, Bélgica (Créditos: Bloomberg/Getty Images)

Caçamba climatizada usada para transportar vacinas, estacionada ao lado dos laboratórios da Pfizer em Puurs, Bélgica (Créditos: Bloomberg/Getty Images)

Em dezembro a IBM emitiu uma alerta, para que companhias envolvidas em todas as cadeias envolvidas com as vacinas da COVID-19 redobrem a atenção quanto a ameaças cibernéticas, ao identificar um intrincado esquema de phishing global, concentrado em prejudicar (ou sequestrar mesmo) dados referentes à cadeia de suprimento e armazenamento frigorífico, a chamada "rede de frio".

Em geral, as vacinas da COVID-19 devem ser mantidas em temperaturas baixas para permanecerem viáveis. As doses da Pfizer e da BioNTech devem ser refrigeradas entre -70º e -80º, enquanto a da Moderna é mais facilmente transportável, a no mínimo -20º C.

As vacinas da AstraZeneca/Oxford e da CoronaVac, respectivamente desenvolvidas em parceria com a Fiocruz e o Instituto Butantan, são as únicas que dispensam a "rede de frio", já que podem ser conservadas em uma temperatura entre 2º e 8º C, o equivalente a uma geladeira comum.

Nos ataques identificados pela IBM, os hackers miram especificamente em empresas responsáveis pela manutenção da "rede de frio", se passando por executivos chineses das companhias de equipamentos parceiras, na esperança de capturar logins e senhas dos profissionais. De acordo com o informe, o intuito seria tanto prejudicar a cadeia de distribuição, por exemplo, sequestrando dados e exigindo resgate em valores assombrosos (já que todo mundo quer a vacina), ou roubar dados de propriedade intelectual e segredos laboratoriais, e repassá-los aos órgãos interessados.

Isso reforça a hipótese de que há interesse de governos buscando acessar os dados das vacinas mais avançadas, tanto para copiar o processo e reproduzí-lo, quanto para prejudicar o trabalho dos laboratórios que já estão na reta final dos testes, impedindo-os de distribuir suas vacinas e privilegiando outros, gerando escassez, aumentando a procura e consequentemente, elevando o preço da dose.

Basicamente, há gente muito poderosa interessada em capitalizar em cima da pandemia da COVID-19 de maneira bem baixa, e estamos falando de nações e governos, não de hackers que moram em porões. Os atacantes conheciam, por exemplo, dados como preços, marca e modelo de unidades de refrigeração da Haier, uma das empresas que integra a "rede de frio".

Segundo Claire Zaboeva, analista sênior do setor estratégico de ameaças cibernéticas da IBM, esses ataques recentes podem ser a ponta do iceberg de um movimento bastante organizado, composto por profissionais de TI que sabem onde estão as falhas da cadeia de desenvolvimento e suprimento das vacinas da COVID-19, que são alimentados com informações muito apuradas dos procedimentos desses laboratórios e seus parceiros, e que possuem um suporte e financiamento bastante sólidos.

Fonte: Ars Technica

Leia mais sobre: , , , .

relacionados


Comentários