USA e Giappone mettono in guardia con il gruppo hacker cinese BlackTech

hacker blacktech
L'Agenzia per la Sicurezza Nazionale degli Stati Uniti, il Federal Bureau of Investigation e la polizia giapponese hanno messo in guardia le aziende multinazionali dal gruppo di hacker BlackTech collegato alla Cina.

L’Agenzia per la Sicurezza Nazionale degli Stati Uniti, il Federal Bureau of Investigation e la polizia giapponese hanno messo in guardia le aziende multinazionali dal gruppo di hacker BlackTech collegato alla Cina, che secondo l’Agenzia di Polizia Nazionale del Giappone è impegnato in attacchi informatici contro governi e aziende del settore tecnologico negli Stati Uniti e nell’Asia orientale dal 2010.

L’avviso congiunto, che proviene anche dall’Agenzia statunitense per la sicurezza informatica e delle infrastrutture e dalla sua controparte giapponese, invita le aziende a controllare attentamente i router delle loro filiali per ridurre al minimo il rischio di un potenziale attacco da parte del gruppo.

“BlackTech ha dimostrato di essere in grado di modificare il firmware dei router senza essere individuato e di sfruttare le relazioni di domain-trust dei router per passare dalle filiali internazionali alle sedi centrali in Giappone e negli Stati Uniti, che sono gli obiettivi principali”, si legge nell’avviso.

settore alberghiero hacker

Tre anni fa, l’autorità di sicurezza di Taiwan aveva segnalato attacchi informatici a circa 6.000 account e-mail di funzionari governativi da parte di BlackTech e di un altro gruppo di hacker chiamato Taidoor, affermando che entrambi erano probabilmente sostenuti dal Partito Comunista Cinese.

In un contesto di crescenti tensioni tra Stati Uniti e Cina su questioni calde come la guerra dei chip e la situazione politica di Taiwan, i funzionari statunitensi di sicurezza stanno alzando il tono dei loro avvertimenti contro le capacità di cyberattacco della Cina. All’inizio del mese il capo dell’FBI Chris Wray ha dichiarato che la Cina “ha un programma di hacking più grande di tutte le altre grandi nazioni messe insieme”.

A maggio, le autorità per la sicurezza informatica di Australia, Canada, Nuova Zelanda e Regno Unito si sono unite alle agenzie statunitensi pubblicando un avviso sul “cyber attore sponsorizzato dallo Stato” cinese. Inoltre, secondo quanto riportato dal Washington Post il mese scorso, il Giappone, un alleato chiave degli Stati Uniti in Asia orientale insieme alla Corea del Sud, sarebbe stato attaccato da hacker militari cinesi che nel 2020 hanno avuto accesso alle sue reti di difesa classificate.

Condividi:
 

Ransomware, sotto attacco alcuni Ospedali USA

Ransomware, sotto attacco alcuni Ospedali USA
Anche il governo di Washington si è mosso per contrastare la difficile situazione della sicurezza nella sanità. Oltre il 70% delle organizzazioni sanitarie è alla ricerca di professionisti che ricoprano ruoli legati alla sicurezza informatica.

La situazione sul fronte della sicurezza nella sanità rimane difficile. Negli Stati Uniti, sono state sotto attacco diverse strutture della Prospect Medical Holdings. I sistemi informatici sono saltati e i pronto soccorso hanno chiuso con le ambulanze deviate verso altre strutture.

Gli Ospedali sono tornati a utilizzare strumenti cartacei e il lavoro amministrativo manuale. Prospect Medical Holdings, con sede in California, gestisce Ospedali anche in Texas, Connecticut, Rhode Island e Pennsylvania. Secondo il Guardian, il cyberattacco ha causato la chiusura dei reparti di emergenza degli ospedali Manchester Memorial e Rockville General con l’invio dei pazienti verso altre strutture. I pronto soccorso sono riusciti ad aprire verso la fine della giornata, mentre è proseguita la chiusura di molti servizi di assistenza primaria e sono stati sospesi interventi chirurgici, appuntamenti ambulatoriali, donazioni di sangue e altri servizi.

Dopo aver appreso la notizia, abbiamo messo offline i nostri sistemi per proteggerli e abbiamo avviato un’indagine con l’aiuto di specialisti di cybersicurezza di terze parti“, ha dichiarato l’azienda in un comunicato. “Mentre la nostra indagine continua, siamo concentrati nel rispondere ai bisogni urgenti dei nostri pazienti mentre lavoriamo diligentemente per tornare alle normali operazioni il più rapidamente possibile“.

Il rapporto di Claroty

Non si tratta di un caso isolato. Secondo il Global Healthcare Cybersecurity Study 2023 di Claroty, società specializzata nella protezione di sistemi cyber-fisici (CPS), il 78% degli intervistati ha subito almeno un incidente legato alla sicurezza informatica nell’ultimo anno; Il 47% ha citato almeno un incidente riguardante i sistemi cyber-fisici, come dispositivi medici e sistemi di gestione degli edifici;  Il 30% ha dichiarato che sono stati colpiti dati sensibili, come le informazioni sanitarie protette e oltre il 60% ha riferito che gli incidenti hanno avuto un impatto moderato o sostanziale sull’erogazione delle cure, mentre il 15% ha subito un impatto grave che ha compromesso la salute e/o la sicurezza del paziente.

Tra gli intervistati colpiti da un attacco ransomware, più di un quarto ha dichiarato di aver pagato il riscatto. Un altro dato degno di nota è che più di un terzo degli intervistati, nell’ultimo anno, ha dovuto sostenere costi per oltre un milione di dollari per incidenti legati alla sicurezza informatica. Sempre secondo lo studio, la carenza di competenze informatiche rappresenta ancora una delle principali sfide da affrontare. Oltre il 70% delle organizzazioni sanitarie è alla ricerca di professionisti che ricoprano ruoli legati alla sicurezza informatica.

Dati ed eventi preoccupanti che hanno spinto all’intervento del governo USA. A marzo, il Presidente Joe Biden ha pubblicato la sua Strategia Nazionale per la Sicurezza Informatica che prevede la difesa delle infrastrutture critiche, mentre la legge federale Patch, Protecting and Transforming Cyber Healthcare, che entrerà in vigore da Ottobre prevede che i produttori di dispositivi medici soddisfino quattro requisiti di sicurezza informatica prima dell’approvazione da parte della Food and Drug Administration.

Condividi: