示意圖(Photo Credit:U.S. Army photo by Stephanie Froberg, USAMRICD)

資安業者FireEye在最新的資安報告《Beyond Compliance: Cyber Threats and Healthcare》中指出,中國的網路間諜行動鎖定了醫藥研究人員,雖然無法丈量中國駭客的破壞規模,但可能已經對該產業產生了影響,包括讓中國得以比西方國家以更低的成本生產可治療癌症的藥物。

研究指出,比起尋常的網路犯罪活動,發動網路間諜行動的頻率較低,但卻可造成更深遠的影響,例如中國駭客受利益所驅,進犯醫療研究並蒐集大量的資訊。

FireEye猜測,這可能與中國所提出的《中國製造2025》政策有關,該政策計畫讓中國在2025年邁入製造強國之列,涵蓋醫藥技術與裝置。

根據FireEye的研究,他們發現有多個中國的進階持續威脅(APT)駭客集團鎖定醫療照護產業的研究展開攻擊,且對癌症相關研究特別感興趣,這符合了中國因癌症致死的案例愈來愈多的現象。同時中國也是全球成長最快的醫藥市場,鎖定醫療研究與資料的間諜行動將讓中國可比西方國家的競爭對手更快推出新藥。

FireEye列出了近年來由中國駭客展開的醫療研究間諜行動,例如2013年APT18即曾針對許多生物科技與製藥業者展開攻擊;在2014至2016年間;另一駭客集團APT41則滲透一家大型企業的醫療裝置子公司,並曾攻擊一家生物科技公司;還有另一個專門鎖定生物醫療、製藥與醫療照護產業的APT22;今年初亦有中國駭客把目標對準美國專門研究癌症的醫療中心,企圖透過惡意程式Evilnugget感染該中心。

除了上述與中國有關的駭客集團之外,也有其它國家的駭客集團對醫療研究領域有興趣,如俄羅斯的APT28與CyberBerkut,或是越南的APT32。

這些駭客集團的目的除了盜走醫療研究成果之外,也順手竊取了個人身分資訊(PII)及受保護的健康醫療資訊(PHI),並在黑市銷售相關資料庫,許多資料庫的要價不到2,000美元。

駭客甚至也出售這些醫療機構的憑證與存取管道,例如俄羅斯駭客論壇就曾有人以9,000~20,000美元的售價,銷售來自美國醫療中心的憑證或存取管道。

駭客入侵醫療機構的手法則包括試圖植入勒索軟體、惡意程式、執行破壞式攻擊到鎖定醫療裝置等。

FireEye提醒醫療照護機構應該採取行動來面對駭客,因為它們所持有的資料若外洩了,可能會對消費者帶來嚴重的後果,且日益普及的生物醫療裝置未來勢必也會成為駭客的目標。


Advertisement

更多 iThome相關內容