De Volkskrant: Ρώσοι και Κινέζοι χάκερ πίσω από κυβερνοεπιθέσεις στον Ευρ. Οργανισμό Φαρμάκων

De Volkskrant: Ρώσοι και Κινέζοι χάκερ πίσω από κυβερνοεπιθέσεις στον Ευρ. Οργανισμό Φαρμάκων

Μία ρωσική υπηρεσία πληροφοριών και Κινέζοι χάκερ είναι πίσω από τις κυβερνοεπιθέσεις που δέχθηκε πέρυσι ο Ευρωπαϊκός Οργανισμός Φαρμάκων, σύμφωνα με την ολλανδική εφημερίδα De Volkskrant.

Ο EMA, που έχει έδρα στο Άμστερνταμ, ανακοίνωσε τον περασμένο Δεκέμβριο ότι δέχθηκε κυβερνοεπίθεση, στην οποία αποκτήθηκε πρόσβαση σε έγγραφα που σχετίζονται με εμβόλια για τον κορονοϊό και φάρμακα.

Σύμφωνα με την De Volkskrant ο Ευρωπαϊκός Οργανισμός Φαρμάκων μπήκε στο στόχαστρο Κινέζων κατασκόπων το πρώτο εξάμηνο του 2020 και ακολούθησαν πράκτορες των ρωσικών υπηρεσιών πληροφοριών αργότερα τον ίδιο χρόνο. 

Οι Κινέζοι απέκτησαν πρόσβαση χακάροντας τα συστήματα ενός γερμανικού πανεπιστημίου, σύμφωνα με τις πηγές που επικαλείται η εφημερίδα. Οι Ρώσοι φέρεται να εκμεταλλεύθηκαν ελαττώματα στο σύστημα επαλήθευσης της σύνδεσης και άλλους τύπους κυβερνοάμυνας.

Οι Ρώσοι χάκερ είχαν πρόσβαση στα συστήματα του ΕΜΑ για πάνω από ένα μήνα, σύμφωνα με τις πηγές της ολλανδικής εφημερίδας. Κυρίως ενδιαφέρονταν για το ποιες χώρες θα χρησιμοποιούσαν το εμβόλιο που ανέπτυξαν για τον κορωνοϊό οι εταιρείες Pfizer και BioNTech, όπως και πόσο θα το αγόραζαν. 

Ο EMA ενημερώθηκε για την παραβίαση από μια ιταλική εταιρεία ασφάλειας στον κυβερνοχώρο τη Yarix η οποία δήλωσε ότι βρήκε παραβιασμένα έγγραφα σχετικά με την έγκριση και τις εμπορικές διαδικασίες του εμβολίου Pfizer-BioNTech στο λεγόμενο σκοτεινό διαδίκτυο. 

Εξάλλου και οι δύο εταιρείες είχαν ανακοινώσει, λίγο μετά τη γνωστοποίηση της κυβερνοεπίθεσης, πως ενημερώθηκαν από τον ΕΜΑ ότι υπήρξε παράνομη πρόσβαση σε έγγραφα που σχετίζονταν με την άδεια έγκρισης του εμβολίου τους. 

«Η έρευνα από τις αρχές επιβολής του νόμου και άλλους φορείς συνεχίζεται και ο EMA βεβαίως συνεργάζεται πλήρως», δήλωσε η εκπρόσωπος του Ευρωπαϊκού Οργανισμού Φαρμάκων, Μόνικα Μπενστέτερ, ενώ αρνήθηκε να κάνει κάποιο άλλο σχόλιο.