Af Rasmus Elm Rasmussen, Alt om Data
Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.
Lazarus har stærke bånd til Nordkorea. Selvom landet ikke officielt er ramt af corona-pandemien, tyder angrebet ifølge Washington Post på, at man er interesseret i at få fingre i vaccine-teknologi fra blandt andet Pfizer.
Allerede den 23. december var Kaspersky ude og advare om, at gruppen har angrebet flere organisationer, der arbejder på de nødvendige corona-vacciner.
Kasperskys it-sikkerhedsefterforsker Seongsu Park, der efterforsker Lazarus fortsatte forsøg på at stjæle information om corona-vacciner, siger:
”Som vi før har rapporteret, har Lazarus-gruppen tidligere angrebet COVID-19-vaccinerelaterede organisationer. Siden offentliggørelsen af vores indledende forskning i december 20 har vi holdt øje med deres aktiviteter rettet mod COVID-19 vacciner. Vi kan bekræfte, at det farmaceutiske selskab, der er knyttet til vores tidligere forskning, ikke er deres eneste mål. Der er flere mål.”
Disse yderlige mål kan endnu ikke offentliggøres, da efterforskningen stadig er i gang.
Seongsu Park har beskrevet hvordan hackergrupper, herunder Lazarus-gruppen, forsøger at stjæle vaccineforskning fra bl.a. et medicinalselskab og et ministerium, der arbejder på at inddæmme corona-smitten. De benyttede taktikker er beskrevet her.
Skab et værn mod hackerne
Kaspersky giver følgende råd til hvordan man kan beskytte sig:
• Giv dit SOC-team adgang til den nyeste trusselsinformation (TI), f.eks. via Kaspersky Threat Intelligence Portal, som giver adgang til virksomhedens TI og leverer cyberangrebsdata og indsigt indsamlet af Kaspersky i mere end 20 år. Gratis adgang til dets kuraterede funktioner, der giver brugerne mulighed for at kontrollere filer, URL'er og IP-adresser er tilgængelig i OpenTip, som findes her.
• Giv medarbejderne grundlæggende uddannelse i cybersikkerhedshygiejne, da mange målrettede angreb starter med phishing eller andre sociale teknikker.
• Organisationer, der gerne vil foretage deres egne undersøgelser, kan f.eks. bruge Kaspersky Threat Attribution Engine. Den matcher en opdaget ondsindet kode mod malware-databaser, hvor tidligere afslørede APT-kampagner findes.
• For end-point detektion, efterforskning og rettidig afhjælpning af it-sikkerhedshændelser, implementer en EDR-løsning, som f.eks. Kaspersky Endpoint Detection and Response.
• Ud over beskyttelse af jeres end-points, bør man bruge en sikkerhedsløsning, der kan afdække tidlige trusler mod netværket, f.eks. Kaspersky Anti Targeted Attack Platform.