Na celownik biorą nie tylko osoby prywatne i biznes, ale nawet szpitale i ośrodki badawcze, pracujące nad testami i szczepionkami na COViD-19. Z najnowszych analiz firmy Thales wynika, że za częścią z tych kampanii stoją rządy obcych państw.
Jedną z ofiar cyberprzestępców padł ostatnio m.in. Szpital Uniwersytecki w Brnie. To jeden z największych ośrodków laboratoryjnych w Czechach, zajmujący się robieniem testów na koronawirusa. Atak sparaliżował szpitalne systemy informatyczne. W efekcie lekarze musieli wstrzymać planowane operacje. Uderzono również w jeden ze specjalistycznych szpitali w Paryżu, czy amerykański Departament Zdrowia.
Aktywność hakerów wzrosła wręcz proporcjonalnie do liczby zakażeń. Tworzą strony internetowe z fałszywymi wiadomościami oraz ukrytymi programami szpiegującymi lub wyłudzającymi poufne informacje. Hasłem przewodnim jest COVID-19. Szacuje się, że ponad połowa tego typu adresów przekierowuje na stronę cyberprzestępców. Zdaniem Andrzeja Bartosiewicza, dyrektora ds. cyberbezpieczeństwa w Thales Polska, dla firm – nieprzygotowanych do przejścia z tradycyjnej pracy, na zdalną, w lokalnych, niezabezpieczonych sieciach domowych, gdy pracownicy posiłkują się własnym sprzętem komputerowym, może to być katastrofa.
– O większości cyberataków nawet się nie dowiemy, gdyż fakt ich zaistnienia oraz skutki zazwyczaj są przez organizacje ukrywane, a straty ekonomiczne będą zrzucane na załamanie rynku – podkreśla.
Ekspertom z Grupy Thales udało się także powiązać niektóre cyberataki z konkretnymi grupami cyberprzestępców. Grupy te wywodzą się przede wszystkim z Chin (Vicious Panda, Mustag Panda), Rosji (Hades), Korei Płn. (ATK72/Kimsuky) oraz Pakistanu (APT36). Wspierane przez rządy – jak podaje Thales – atakowały najczęściej w USA, Włoszech, Indiach, czy właśnie na Ukrainie.