Cómo los laboratorios que desarrollan las vacunas contra el coronavirus quedaron en la mira de los hackers de Corea del Norte

Numerosas farmacéuticas ligadas a la lucha contra el covid-19 han sido blanco recientemente de ciberataques orientados a robar información o afectar su cadena de suministro. En el caso de Novavax, Johnson & Johnson y AstraZeneca, los expertos apuntan a Pyongyang

Guardar
El líder de Corea del Norte, Kim Jong-un (KCNA. EFE/EPA/JEON HEON-KYUN)
El líder de Corea del Norte, Kim Jong-un (KCNA. EFE/EPA/JEON HEON-KYUN)

Las vacunas contra el coronavirus están despertando la codicia de los hackers, que multiplican los ataques para interrumpir su entrega o incautar secretos comerciales, lo que ha obligado a los laboratorios y actores de la cadena de suministro a estar más atentos. Hasta el momento varios de los ataques recientes han sido vinculados a Corea del Norte, aunque no se descarta tampoco la participación de Rusia o China.

En un documento publicado el jueves, la empresa tecnológica IBM informó de una serie de ciberataques dirigidos contra la cadena de distribución de las vacunas, que requieren que las dosis sean almacenadas y transportadas a muy bajas temperaturas.

“Nuestro equipo recientemente descubrió una campaña global de ‘phishing’ [suplantación de identidad] que ataca a organizaciones asociadas con la cadena de frío del covid-19”, escribieron en un blog Claire Zaboeva y Melissa Frydrych, analistas de IBM X-Force, un grupo de trabajo dedicado a la ciberseguridad.

La vacuna desarrollada por Pfizer y su socia alemana BioNTech, que recibió el miércoles la luz verde para su comercialización en Reino Unido, no puede quedar expuesta a temperaturas superiores a -70 ºC para garantizar su eficacia.

Imagen de ilustración del logo de Novavax junto a una jeringa médica (REUTERS/Dado Ruvic)
Imagen de ilustración del logo de Novavax junto a una jeringa médica (REUTERS/Dado Ruvic)

La dirección general de Fiscalización y Aduanas, servicio perteneciente a la Comisión Europea, fue uno de los blancos del ataque, así como compañías de energía e informática de Alemania, Italia, República Checa, Corea del Sur y Taiwán, dijo IBM.

Para atrapar a sus víctimas, los hackers usaron principalmente el método de “spear phishing”, que consiste en hacerse pasar por alguien conocido para obtener datos confidenciales y sensibles.

Los delincuentes enviaron correos electrónicos fraudulentos a nombre de un supuesto dirigente de la empresa china Haier Biomedical, que efectivamente forma parte de la cadena logística de las vacunas y colabora con la Organización Mundial de la Salud, Unicef y otras agencias de la ONU.

En los mensajes incitaron a suministrar contraseñas o datos de identificación, luego explotados por softwares maliciosos.

El logo de AstraZeneca junto a una vacuna ilustrativa (REUTERS/Dado Ruvic)
El logo de AstraZeneca junto a una vacuna ilustrativa (REUTERS/Dado Ruvic)

También intentaron atacar a farmacéuticas que desarrollan vacunas como las estadounidenses Johnson & Johnson y Novavax, la británica AstraZeneca y laboratorios surcoreanos, según el Wall Street Journal.

Laboratorios españoles fueron atacados por hackers chinos, informó el periódico El País en septiembre.

En noviembre, el gigante de almacenamiento en frío Americold dio cuenta de un ataque a sus sistemas informáticos al organismo encargado de controlar la Bolsa de Estados Unidos, sin especificar si esa acción estaba relacionada con el papel del grupo en el almacenamiento de vacunas.

Motivaciones

IBM precisó que no puede determinar quién está detrás de esos ataques, pero asegura que su naturaleza y sofisticación hacen pensar en un actor estatal. Y en el caso de los ciberataques a Novavax, Johnson & Johnson y AstrZeneca, expertos en seguridad citados por la agencia Reuters han apuntado contra Corea del Norte.

Los hackers de Corea del Norte están entre los más activos en el ciberespacio, junto a los de Rusia y China (STEINBACH/Archivo)
Los hackers de Corea del Norte están entre los más activos en el ciberespacio, junto a los de Rusia y China (STEINBACH/Archivo)

Para Mark Kedgleyc, del proveedor de programas de ciberseguridad New Net Technologies, “la propiedad intelectual ligada a los productos farmacéuticos de gran alcance tiene un inmenso valor para los cibercriminales”.

“En el caso de las vacunas contra el covid-19, tiene que ver con ciberataques a nivel de Estados-nación”, estimó.

Los países cuyos nombres son citados frecuentemente por expertos occidentales son Rusia, China o el ya mencionado Corea del Norte, aunque se carece de pruebas formales contra ellos.

El fabricante ruso de antivirus Kaspersky recuerda al respecto que se pueden utilizar técnicas de robo de identidad “o direcciones de correo electrónico alojadas en un dominio .ru [asociado a sitios en Rusia, ndlr] (...) para intentar desviar sospechas sobre la identidad y, en particular, la nacionalidad de los atacantes”.

Las motivaciones financieras tampoco pueden ser descartadas, dadas las elevadas ganancias que deja la comercialización de vacunas.

Aunque los laboratorios suelen estar bien equipados para defenderse de ciberataques, la industria de la salud en general no lo está
Aunque los laboratorios suelen estar bien equipados para defenderse de ciberataques, la industria de la salud en general no lo está

“Los actores estatales y no estatales intentan usar cualquier situación para obtener ventajas, ya sean políticas o financieras. Habría sido inconcebible que los esfuerzos relacionados con el covid no fueran un objetivo”, dijo Brett Callow, de Emsisoft, una empresa especializada en ciberseguridad.

Vigilancia

La agencia estadounidense encargada de la ciberseguridad, CISA, estimó que el informe de IBM debe ser tomado con seriedad.

“CISA anima a todas las organizaciones implicadas en el almacenamiento y transporte de vacunas a reforzar sus protecciones, principalmente para las operaciones de conservación en frío, y a seguir atentas a toda actividad en ese sector”, afirmó en un comunicado enviado a AFP Josh Corman, investigador de la CISA.

También los laboratorios están en estado de alerta.

“La mayoría de los grandes grupos farmacéuticos tienen recursos para detectar y protegerse de códigos maliciosos”, dijo el jueves Marene Allison, gerente de seguridad de Johnson & Johnson.

“Lamentablemente, este no es el caso de todos en la industria de la salud”, agregó.

Con información de AFP - Daniel HOFFMAN

Seguir leyendo:

Guardar