در 13 مارس ، بیمارستان دانشگاه برنو شروع به دور كردن بیماران تازه از شرایط جدی نمود. جراحی های فوری به تعویق افتاد و بیمارستان ، که یکی از سایت های مهم تست Covid-19 در جمهوری چک است ، خاموش کردن همه رایانه ها به عنوان حمله سایبری است. "سیستم اعلامیه عمومی بیمارستان شروع به تکرار این پیام کرد که کلیه پرسنل باید بلافاصله همه را خاموش کنند. یکی از محققان امنیت سایبری که منتظر عمل جراحی در بیمارستان بودند ، رایانه ها به دلیل 'امنیت سایبرنتیک' است. در حالی که حمله سایبری تأثیری در کارهایی که در اطراف تاج صورت می گیرد تأثیر نمی گذارد ، اما باعث ایجاد اختلال در یک زمان فوق العاده شلوغ و پر هرج و مرج شد.
بیمارستان چک تنها موسسه پزشکی نیست که مورد هدف مجرمان سایبری قرار گرفته است ، زیرا رمان ویروس coronavirus در سراسر جهان رواج یافته است. در ایالات متحده ، وب سایت یک بخش بهداشت عمومی در ایلینویز که بیش از 200000 نفر در آن ثبت نام کرده اند ، بدنبال حمله باج افزار غیرفعال شده است. آژانس امنیت سایبری فرانسه همچنین هشداری را منتشر کرده است مبنی بر اینکه با دیدن باج افزار هدف قرار دادن مقامات محلی این کشور قرار گرفته است. با توجه به اینکه تعداد کل پرونده های جهانی Covid-19 بالغ بر 250 هزار نفر شده است ، هکرها فعالیت خود را با توجه به سرمایه گذاری در این بحران افزایش داده اند. شرود دگریپو ، مدیر ارشد تحقیق و شناسایی تهدیدات در شرکت امنیت سایبری Proofpoint می گوید: "ما شاهد هدفگذاری هماهنگ علیه تولید ، داروسازی ، مسافرت ، مراقبت های بهداشتی و بیمه هستیم." "وقتی می گویم تولید ، به نظر می رسد بارها و بارها علیه زیر مجموعه های تولیدی هدف قرار گرفته است ، یعنی تولید کننده هایی که تخت بیمارستانی ، تجهیزات پزشکی ایجاد می کنند ، مواردی هستند که شما می توانید با مراقبت های بهداشتی مرتبط باشید." جای تعجب نیست که مجرمان سایبری تلاش های خود را افزایش داده اند. برای هک کردن بیشتر در شبکه های رایانه ای. هر زمان که یک رویداد خبری بزرگ است ، افرادی که سعی در ورود به شبکه ها و دستگاه های رایانه ای را دارند ، وارد بازارهای اضافی می شوند. در گذشته ، المپیک و معرفی GDPR باعث افزایش تجاوز به فعالیت های هک شده شده است. این امر غالباً با سوء استفاده از نقاط ضعف انسانی اتفاق می افتد. بازیگران مخرب می دانند که ایمیل هایی را باز می کنند که قانع کننده به نظر می رسند اما در واقع به عنوان راه هایی برای ارائه نرم افزارهای مخرب یا باج افزار بر روی دستگاه های خود عمل می کنند. در میان عجله زندگی روزمره – و با وجود بهترین تلاش مربیان امنیت سایه – مردم هنوز به یک ایمیل متقاعد کننده که به نظر می رسد از رئیس خود است ، یا یکی از پیوستهای جذاب برای بارگیری یا کلیک برای آن ، مستعد هستند.
DeGrippo توضیح می دهد: "چیزهایی که در حال حاضر کار می کنند ، فریب دهنده های coronavirus است: coronavirus به عنوان ایمیل مهندسی اجتماعی ، نام های coronavirus ، نام دامنه coronavirus." مردم می خواهند درباره Covid-19 بخوانند و یاد بگیرند. DeGrippo می گوید که وی ایمیلهای فیشینگ را مشاهده کرده است که ادعا می کنند یک واکسن کروناویروس موجود در یک ضمیمه است ، صفحات گسترده وسوسه انگیز که ادعا می کند شامل لیست همسایگان آلوده شده است ، ایمیل های شرکتهای جعلی را درخواست کرده اند تا توسط همکاران افراد علامت اجرا شوند. بانکها کارتهای اعتباری ضد باکتریایی ایجاد کرده اند. او می گوید: "این بزرگترین تغییر در فریبکارهای مهندسی اجتماعی است که من تاکنون دیده ام." همه کلاهبرداری ها یک هدف دارند: این که افراد را به سمت باز کردن و کلیک روی پیوند یا بارگیری یک پیوست ، یک هدف تبدیل کنید. پس از انجام این کار ، در صورت وجود آسیب پذیری های غیرقابل مشاهده ، می توان یک دستگاه یا شبکه آلوده کرد. داده های شرکت می توانند در معرض خطر قرار بگیرند یا در بدترین حالت ، باج افزارهایی که می توانند کل شبکه ها را قفل کنند ، مستقر شوند. محققان امنیتی می گویند که آنها اقدامات فیشینگ را از انواع گروه های هک کننده ، بزرگ و کوچک مشاهده کرده اند. کری آدیسون ، رئیس علوم داده از طریق ایمیل می گوید: "هکرها معتقدند که با دولت های ملی گره خورده اند و درگیر شده اند." ما هنوز آنها را در حجم گسترده ای نمی بینیم ، اما شاهد هستیم که تعداد زیادی از آنها در حال گذر است. " شرکت مدیریت Mimecast. "آنها در حال پیشرفت هستند که پاسخ coronavirus پیشرفت کرده است." آدیسون می گوید ، هنگامی که گشاد شدن عروق کرونوویروس شروع به گسترش کرد ، شروع به کار با ایمیل های فیشینگ پزشکان غیرمستقیم بود. آنها در جعل هویت مقامات بهداشت ، دولت ها و مؤسسات مالی پیشرفت کرده اند. تلاش های فیشینگ در حال تلاش برای سوءاستفاده از نام سازمان بهداشت جهانی و مراکز کنترل و پیشگیری از بیماری های ایالات متحده بوده اند. اما صنعت امنیت سایبری از هکرهایی که قصد حمله به موسسات پزشکی را دارند – بویژه در زمان بحران جهانی ، شاد شده است. DeGrippo می گوید: "همه روش های عملیاتی استاندارد از راه ممکن است از پنجره بیرون بیایند." "حتی سازمان هایی که پاسخ باج افزار خود را برنامه ریزی کرده اند ، آنرا طبق برنامه های روزمره در جهان برنامه ریزی کرده اند."
بیمارستان ها و سازمان های دولتی که با مراقبت های بهداشتی و اجتماعی سروکار دارند می توانند به ویژه در مقابل حملات سایبری آسیب پذیر باشند. Mikko Hypponen ، مدیر ارشد تحقیقاتی شرکت امنیتی F-Secure می گوید: "شبکه های رایانه ای که در بسیاری از بیمارستان ها مورد استفاده قرار می گیرند امن نیستند." "این اغلب به دلیل محدودیت های بودجه ریزی است." در زمانی که خدمات بیمارستان و خدمات پزشکی امتداد یافته است ، احتمالاً افرادی که با استفاده از باج افزار آسیب دیده اند ، تصمیم می گیرند که برای مجرمانی که سیستم خود را قفل کرده اند ، پول و پول بپردازند. باج افزار WannaCry که NHS را فلج کرده است در سال 2017 ، هزینه آن را برای سازمان بهداشت و درمان هزینه کرده است. 100 میلیون. در آن زمان بسیاری از دستگاه های آلوده در حال اجرا سیستم عامل های قدیمی بودند و حتی اکنون ویندوز 7 معمولاً در محیط های پزشکی مورد استفاده قرار می گیرد ، با وجود اینکه مایکروسافت دیگر تکه هایی برای آن صادر نمی کند. Hypponen می گوید: "مهاجمان باج افزار بی رحمانه در مورد این مشکلات اطلاع دارند ، و ما سازمانهای پزشکی را دیدیم که در طول سالهای گذشته بارها هدف قرار گرفته اند." "اما به اندازه کافی کافی است." "پیام ما به باندهای باجگیر این است: جهنم را از بیمارستان ها دور نگه دارید ،" او اضافه می کند. "پاسخ جامعه امنیت سایبری جمعی در این باره واضح است: جهان در حال بحران است ، و ما برای محافظت از کار پزشکان ، پرستاران و اولین پاسخ دهندگان ، آنچه را که باید انجام دهیم انجام خواهیم داد." این فقط صحبت نمی شود – برخی از شرکت های امنیت سایبری ، مانند Emsisoft و Coveware ، ابزارهای باج افزار خود را به صورت رایگان در اختیار ارائه دهندگان مراقبت های بهداشتی قرار می دهند. اما تلاش های سازمانی و داوطلبانه ای نیز کمتر وجود دارد. لیزا فورت ، یک همکار Red Goat Cyber Security و Daniel Card ، از PwnDefend ، داوطلبان سایبر 19 را راه اندازی کرده اند – تلاشی برای حمایت از خدمات درمانی در انگلستان و اروپا که پاسخ می دهند. به حوادث امنیت سایبری فورت توضیح می دهد: "پیام اصلی که می خواهیم برای مجرمان سایبری ارسال کنیم ، این است که ما در خدمت همبستگی با خدمات عمومی هستیم." "حمله به بیمارستان در هر زمان ننگ آور است ، اما در زمان هرج و مرج همه گیر آن دافع کننده است." فورت می گوید ، تاکنون حدود 3000 نفر ابراز علاقه کرده اند که داوطلب شوند ، و کسانی که خدمات خود را از طریق یک گروه LinkedIn ارائه می دهند. فورت می افزاید: "این امر در درجه اول توسط ارائه دهندگان مراقبت های بهداشتی و خیرین انجام می شود." آنها می دانند با چه چیزهایی به کمک نیاز دارند. ما می خواهیم آنها بدانند که استعداد و مهارت کاملی برای استفاده از آنها دارند. " در مورد گروه های جنایتکار که در پشت حملات باج افزار قرار گرفته اند ، ممکن است چنین تصوراتی صورت گرفته باشد که نباید سعی در بهره برداری از صنعت مراقبت های بهداشتی کردند. همانطور که برای اولین بار توسط BleepingComputer گزارش شده است ، برخی از گروه های هک گفته اند که فعلاً متوقف نمی شوند. "اطلاعیه مطبوعاتی" که به وب سایت گروه هک تیم Maze Team ارسال شده است می گوید "به" شرکایی "که سیستم آنها با باج افزار قفل شده است" تخفیف ویژه می دهد "." ما همچنین فعالیت های مختلف را در مقابل انواع سازمان های پزشکی متوقف می کنیم تا تثبیت وضعیت ویروس ، "این گروه می نویسد. با این حال ، در بین لیست شرکت هایی که ادعا می کند با باج افزار از آن بهره برداری شده است ، یک گروه تحقیقاتی پزشکی مستقر در لندن وجود دارد ، که می گوید در 16 مارس به خطر افتاد ، درست در وسط شیوع Covid-19. Matt Burgess معاون ویرایشگر دیجیتال WIRED است. . وی توییت هایی از پوشش @ mattburgess1Coronavirus از WIRED😓 چگونه شروع کرد و بعد از آن چه اتفاق می افتد؟ ❓ آیا الکل coronavirus را می کشد؟ بزرگترین اسطوره ها ، شگفت زده – World of Warcraft ، وحشت coronavirus ما را کاملاً پیش بینی کرد
data داده های پرواز مقیاس عظیمی از Covid-19 را نشان می دهد. دنبال کنید WIRED در توییتر ، اینستاگرام ، فیس بوک و لینکدین
دریافت ایمیل از WIRED ، توجیهی بدون مزخرف خود را در مورد بزرگترین داستان در فن آوری ، تجارت و علم است. در صندوق ورودی خود را هر روز هفته در 12:00 تیز.
با وارد کردن آدرس ایمیل خود ، شما با خط مشی رازداری ما موافقت می کنید
متشکرم. شما با موفقیت در خبرنامه ما مشترک شدید. به زودی از ما خواهید شنید.
متأسفیم ، یک ایمیل نامعتبر وارد کردید. لطفاً تازه کنید و دوباره امتحان کنید.