Kaspersky cảnh báo số lượng tấn công có chủ đích đối với ngành dược phẩm gia tăng

Kaspersky cảnh báo số lượng tấn công có chủ đích đối với ngành dược phẩm gia tăng

Công ty an ninh mạng toàn cầu Kaspersky tiết lộ xu hướng đáng báo động từ ngành công nghiệp dược phẩm khi số lượng thiết bị do tội phạm mạng tấn công đang tăng trưởng đều đặn qua từng năm. Từ con số 44% máy bị nhiễm mã độc vào năm 2017 và tăng thêm 1% trong năm 2018, năm nay cứ 10 thiết bị tại một cơ sở dược phẩm trên thế giới thì có khoảng 5 thiết bị được nhắm đến có chủ đích.

Các quốc gia bị tấn công nhiều nhất gồm Pakistan , Hy Lạp (53%), Mexico (47%), Indonesia (46%), và Tây Ban Nha (45%). Có 4 quốc gia khác từ khu vực châu Á Thái Bình Dương được ghi nhận trong top 15 quốc gia có tỷ lệ thiết bị bị tấn công nhiều nhất, trong đó bao gồm Ấn Độ, Bangladesh, Hồng Kông, và Malaysia với khoảng 4 trong 10 máy bị phát hiện có mã độc.

Kaspersky cảnh báo số lượng tấn công có chủ đích đối với ngành dược phẩm gia tăng
Yury Namestnikov

Yury Namestnikov, Giám đốc Trung tâm Nghiên cứu và Phân tích Toàn cầu của Kaspersky Lab (GReAT) tại Nga cho biết: "Có một sự thật rằng các tội phạm mạng dễ kiếm bộn tiền thưởng từ việc tấn công các ngân hàng, và chúng tôi nhận thấy những tin tặc này cùng các nhóm gián điệp mạng hiện đang dần chú ý đến ngành công nghiệp thuốc cao cấp. Chúng đang nhận thấy các công ty dược phẩm sở hữu kho dữ liệu có giá trị cao như các loại thuốc và vắc xin tân tiến nhất, các nghiên cứu mới, cũng như các bí mật về dược liệu. Sự phát triển của công nghệ vận hành kết nối internet trong dược phẩm cũng khiến cho bề mặt tấn công trong lĩnh vực này dễ dàng hơn."

Trong các nhóm APT đã và đang thực hiện những hành vi gián điệp tinh vi đối với dược phẩm trên phạm vi toàn thế giới bao gồm Cloud Atlas và APT10 - còn được gọi là nhóm MenuPass.

“Căn cứ vào những giám sát của chúng tôi đối với hoạt động của các thành viên nhóm APT tại khu vực châu Á Thái Bình Dương và trên thế giới, chúng tôi nhận thấy những nhóm này thường lây nhiễm mã độc cho các máy chủ và đánh cắp dữ liệu từ các công ty dược. Cách thức và động thái tấn công của những nhóm này cho thấy mục tiêu rõ ràng của những kẻ tấn công chính là can thiệp vào những tài sản sở hữu trí tuệ liên quan đến các công thức và kết quả nghiên cứu y học mới nhất và kế hoạch kinh doanh của nạn nhân,” Namestnikov bổ sung.

Những lỗ hổng trong hệ thống hồ sơ y tế điện tử nguồn mở và những nguy cơ kéo theo

Trong nghiên cứu của mình, Denis Makrushin, Giám Sát An Toàn Thông Tin của Ingram Micro, tiết lộ về những rủi ro có thể phát sinh từ việc dịch chuyển từ kho dữ liệu giấy sang hệ thống hồ sơ y tế điện tử. Ngoài ra, Makrushin cho biết các tổ chức chăm sóc sức khỏe hiện đang nỗ lực điện tử hóa cơ sở dữ liệu của mình nhận thấy hệ thống cổng thông tin hồ sơ y tế điện tử nguồn mở là phương thức dễ dàng và nhanh chóng, bất chấp những thách thức về mặt an ninh của hệ thống này.

“Chúng tôi đang ngày càng ít thấy những sách y tế bản in hoặc bản viết tay trong bệnh viện và phòng khám trên thế giới khi có sự ra đời của các nguồn mở. Trong trường hợp lực lượng nhân viên IT nội bộ hạn chế, những tổ chức chăm sóc sức khỏe lựa chọn sử dụng các dịch vụ tiện lợi như OpenEMR, OpenMRS hoặc những ứng dụng trang điện tử tương tự. Công nghệ này được áp dụng với tốc độ nhanh chóng đồng thời cũng làm gia tăng những mối đe dọa đối với dịch vụ được sử dụng rộng rãi này,” Makrushin cho biết.

OpenEMR và OpenMRS là nền tảng mở nhằm quản lý hồ sơ y tế. Bất kỳ tổ chức nào đều có thể sử dụng sản phẩm này cho mục đích kinh doanh mà không có bất kỳ hạn chế nào. Mã nguồn của sản phẩm này đều khả dụng đối với các lập trình viên. Thêm vào đó, phần mềm này được cấp giấy chứng nhận bởi các tổ chức uy tín (ví dụ như OpenEMR được ONC Complete Ambulatory HER chứng nhận).

“Bản chất miễn phí và là nguồn mở đã khiến cho những ứng dụng hồ sơ y tế điện tử dễ dàng bị ảnh hưởng bởi những cuộc tấn công mạng. Có rất nhiều bản vá bảo mật đã được phát hành khi các nhà nghiên cứu phát hiện các lỗ hổng bị lợi dụng hết lần này đến lần khác. Chính bản thân tôi đã tìm ra những lỗ hổng trong các ứng dụng này. Tin tặc có thể cài đặt mã độc tại bước đầu tiên khi đăng ký, và đóng giả là một bệnh nhân. Từ đó, những thành viên mang mã độc này có thể cài đặt tại trang cổng thông tin và thu thập các thông tin y tế từ người dùng của cổng thông tin, bao gồm bác sĩ và quản trị viên. Những dữ liệu này sẽ dễ dàng bị đánh cắp,” Makrushin bổ sung.

Để sử dụng những nền tảng này một cách an toàn, Makrushin khuyến nghị các cơ sở chăm sóc sức khỏe nên:

- Thực hiện quy trình phát triển phần mềm bảo mật: Thường xuyên thực hiện các đánh giá cấu trúc, tiến hành kiểm tra thâm nhập, mã bảo mật.

- Kiểm soát bề mặt tấn công: Định kỳ cập nhật phần mềm đã cài đặt và gỡ bỏ những ứng dụng không sử dụng.

- Cố gắng gỡ bỏ những nút tiếp xúc xử lý dữ liệu y tế.

- Tăng nhận thức về an ninh đối với từng cá nhân có liên quan.

- Thực hiện đào tạo nhận thức an ninh mạng thường xuyên cho tất cả nhân viên và cả bệnh nhân.

PHÚC NGUYỄN(theo Kaspersky)

Cập nhật tin tức công nghệ mới nhất tại fanpage Công nghệ & Cuộc sống

Nguồn tin:

 

Tham gia bình luận