Hackers filtran datos robados de la vacuna Pfizer-BioNTech COVID-19 - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Hackers filtran datos robados de la vacuna Pfizer-BioNTech COVID-19

Hola de nuevo. Yo soy Eduardo Arroyo y en esta ocasión te voy a hablar sobre Hackers filtran datos robados de la vacuna Pfizer-BioNTech COVID-19

Hackers filtran datos robados de la vacuna Pfizer-BioNTech COVID-19

A raíz de un ciberataque a EMA, los ciberdelincuentes ahora han filtrado datos de vacunas Pfizer y BioNTech COVID-19 a Internet.

A raíz de un ciberataque informado previamente a la Agencia Europea de Medicamentos (EMA), los ciberdelincuentes filtraron datos de vacunación COVID-19 comprometidos en Internet.

EMA es una agencia de la Unión Europea responsable de la evaluación y supervisión de medicamentos en la UE, similar a la FDA en los EE. UU. En diciembre, la agencia reveló que los actores de amenazas allanaron su servidor y obtuvieron acceso a la documentación de la vacuna de Pfizer y BioNTech. Específicamente, se consultaron algunos documentos relacionados con la presentación regulatoria para la vacuna candidata COVID-19 de las compañías, BNT162b2, que fue archivada en el servidor de EMA, confirmó un portavoz de Pfizer a Threatpost.

Avance rápido hasta esta semana, cuando «la investigación en curso sobre el ciberataque de la EMA reveló que algunos de los documentos accedidos ilegalmente relacionados con medicamentos COVID-19 y vacunas pertenecientes a terceros se filtraron en Internet». Según una actualización el martes de la EMA en su sitio web, «Las autoridades encargadas de hacer cumplir la ley toman las medidas necesarias».

La EMA no reveló las especificaciones detalladas del ciberataque, incluido el momento, el punto de partida del compromiso y qué datos específicos sobre estos documentos de presentación regulatoria se consultaron. En su actualización del martes, dijo que continúa notificando a «entidades e individuos adicionales cuyos documentos y datos personales pueden haber estado sujetos a acceso no autorizado».

Sin embargo, las redes de EMA siguen siendo completamente funcionales y los plazos para evaluar y aprobar las vacunas COVID-19 no se ven afectados, señaló la agencia. La vacuna BNT162b2 se ha implementado en todo el Reino Unido y está siendo aprobado e implementado en otros países. Cabe destacar que Pfizer y BioNTech presentaron solicitudes de aprobación de vacunas a los organismos reguladores de medicamentos europeos el 1 de diciembre.

Threatpost se comunicó con EMA, Pfizer y BioNTech para obtener más comentarios.

«Es importante señalar que no se ha violado ningún sistema de BioNTech o Pfizer en relación con este incidente y no tenemos conocimiento de que se haya accedido a ningún dato personal», dijo un portavoz de Pfizer. “En este momento, esperamos más información sobre las investigaciones de la EMA y responderemos de manera adecuada y de acuerdo con la legislación de la UE…. Nuestro enfoque sigue siendo inquebrantable al trabajar en estrecha colaboración con los gobiernos y los reguladores de todo el mundo para llevar nuestra vacuna COVID-19 a las personas de todo el mundo de la manera más segura y eficiente posible para ayudar a terminar con esto. pandemia devastadora «.

El ciberataque tiene lugar durante el lanzamiento masivo de varias vacunas COVID-19 en todo el mundo. Varios grupos, como el espionaje o los ciberataques financieros, pueden utilizar documentos sobre estas vacunas, y el proceso de desarrollo que las respalda, con fines maliciosos.

Otra razón por la que los ciberdelincuentes publican tales datos en Internet podría ser la creación de ruido o información errónea, dijo a Threatpost Dirk Schrader, vicepresidente global de New Net Technologies. O podría tratarse de ganar gloria bajo tierra.

«La EMA, como institución europea, se ve ciertamente como un objetivo difícil», dijo Schrader. «Esta puede ser la razón más simple para publicar los documentos, como una especie de evidencia entre los grupos de hackers».

Los ciberdelincuentes han aprovechado la implementación de vacunas con todo, desde simples estafas de phishing hasta sofisticadas campañas de malware de Zebrocy. A principios de diciembre, se reveló que la APT del Grupo Lazarus y otros actores estatales sofisticados estaban tratando activamente de robar la investigación de COVID-19 para acelerar los esfuerzos de desarrollo de vacunas de sus países. Esto se sumó a los ataques de espionaje informados anteriormente contra los fabricantes de vacunas AstraZeneca y Moderna.

Joseph Carson, científico en jefe de seguridad y consultor CISO de Thycotic, dijo a Threatpost que el incidente es un claro recordatorio de que los ciberdelincuentes intentarán obtener acceso no autorizado y robar información confidencial relacionada con COVID-19, especialmente todos los detalles. relacionados con las vacunas.

«Cualquier empresa o gobierno que trabaje en vacunas o pruebas COVID-19 debe priorizar la ciberseguridad, especialmente el acceso privilegiado, ya que seguirá siendo el objetivo directo de los ciberataques, mientras que las vacunas no se distribuyen en este momento. hay tiempo para la complacencia ”, dijo Carson Threatpost. «La última declaración actualizada emitida por la EMA, que es víctima de esta reciente violación de datos, indica que la solicitud de autorización fue accedida ilegalmente y ahora se ha filtrado, lo que es un recordatorio de que la seguridad del acceso privilegiado es y seguirá siendo ser un reto para las empresas tener el control y debe ser una prioridad absoluta para la seguridad ”.

¿Está la cadena de suministro de software de su empresa lista para un ataque? El miércoles 20 de enero a las 2 p.m. ET, comience a identificar los puntos débiles en su cadena de suministro con el asesoramiento práctico de un experto, parte de un seminario web de participación limitada y LIVE Threatpost. Se invita a CISO, AppDev y SysAdmin a preguntar a un grupo de expertos en ciberseguridad de primer nivel cómo pueden evitar quedar atrapados en un mundo posterior al hack de SolarWinds. La asistencia es limitada: y reserve un asiento para este seminario web exclusivo de Threatpost Supply Chain Security: 20 de enero a las 2 p.m. ET.

.

No te olvides compartir en una historia de tu Instagram para que tus amigos lo flipen

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *