Nghiên cứu mới của công ty bảo mật FireEye cho thấy nhiều nhóm tin tặc có nguồn gốc từ Trung Quốc đang nhắm mục tiêu tấn công vào những trung tâm y tế, nơi lưu trữ dữ liệu nghiên cứu y học và các phát minh liên quan đến lĩnh vực này.

Tháng 5/2017, mã độc tống tiền WannaCry lan rộng trên toàn cầu, tấn công hàng triệu thiết bị và làm tê liệt hoàn toàn mạng lưới Dịch vụ Y tế Quốc gia của Anh. Vào thời điểm đó, 19.000 cuộc hẹn khám chữa bệnh đã bị hủy vì bác sĩ không thể truy cập được vào hồ sơ bệnh nhân trực tuyến.

Dù đây được xem là một trong những cuộc tấn công nguy hiểm nhất trong lịch sử, nhưng tin tặc Triều Tiên đã không lấy bất kỳ hồ sơ, dữ liệu nào của bệnh nhân. Cuộc tấn công chỉ gây gián đoạn dịch vụ nhằm trục lợi và không có thông tin cá nhân nào bị đánh cắp.

Tuy nhiên, trong những năm gần đây, các nhóm tội phạm mạng được chính quyền Bắc Kinh tài trợ lại liên tục nhắm vào những dữ liệu liên quan đến y học quan trọng. Kể từ năm 2013 đến nay, nhiều nhóm tin tặc Trung Quốc đã thực hiện những cuộc tấn công xâm nhập vào hệ thống cơ sở dữ liệu y tế khắp nơi trên thế giới.

FireEye cho biết các nhóm hacker chủ yếu đánh cắp tài liệu nghiên cứu y học. “Dường như có sự tập trung đặc biệt vào những nghiên cứu liên quan đến ung thư”, McNamara, nhà phân tích chính của FireEye cho biết. Hãng nghiên cứu bảo mật này không nêu tên các tổ chức từng bị nhắm mục tiêu, nhưng tiết lộ thông tin một số tổ chức đã thực hiện các vụ tấn công.

Những nhóm hacker này được đặt mã hiệu là APT (advanced persistent threats – những mối nguy dai dẳng). Trong đó, APT41, ATP22, APT10 và APT18 là các tổ chức được chính phủ Trung Quốc tài trợ.

Tháng 4/2019, nhiều nhóm tin tặc Trung Quốc đã nhắm mục tiêu vào một trung tâm chăm sóc sức khỏe của Mỹ chuyên nghiên cứu về bệnh ung thư. Báo cáo cho biết phần mềm độc hại EVILNUGGET đã được sử dụng trong vụ tấn công. Trung tâm này cũng từng là mục tiêu của APT41 hồi năm 2018. Một số người tham gia hội nghị liên quan đến ung thư ở Nhật Bản từng bị APT10 sử dụng kỹ thuật lừa đảo spear phishing xâm nhập vào tài khoản trực tuyến và đánh cắp dữ liệu.

McNamara cho biết, những nhóm tin tặc Trung Quốc thường nhắm vào dữ liệu thử nghiệm lâm sàng, thông tin nghiên cứu và sở hữu trí tuệ của các thiết bị y tế. “Chúng tôi từng thấy một nhà sản xuất thiết bị y tế bị tấn công, tin tặc quan tâm đến sơ đồ và thông tin về những sản phẩm của công ty”, McNamara nói.

Các công ty công nghệ sinh học cũng là mục tiêu của nhiều cuộc tấn công. Tháng 5/2015, một hãng công nghệ sinh học bị APT41 nhắm đến khi đang trong quá trình mua lại doanh nghiệp. Nhiều dữ liệu về nhân lực, thông tin thuế, tài liệu và hợp đồng mua bán của công ty đã bị rò rỉ cho một tập đoàn Trung Quốc. Ngoài ra, dữ liệu thử nghiệm lâm sàng của các loại thuốc đang nghiên cứu, tài liệu học thuật cùng một số hồ sơ liên quan đến tài trợ R&D (nghiên cứu và phát triển) cũng đã bị đánh cắp.

Tuy nhiên các nhóm tin tặc tấn công vào lĩnh vực y tế không chỉ bắt nguồn từ Trung Quốc. Báo cáo cho thấy nhóm hacker từ Việt Nam (APT32) từng xâm nhập vào một tổ chức y tế giấu tên ở Anh. Nhóm ATP28 của Nga từng xâm nhập vào hệ thống bảo mật của các trung tâm thử nghiệm ma túy trên toàn cầu. Vụ tấn công có liên quan đến lệnh cấm sử dụng doping trong thể thao thế giới.

Tin tặc Trung Quốc liên tục tấn công vào mạng lưới y tế trên toàn cầu

FireEye nhấn mạnh rằng các thông tin về y tế đang được mua bán rộng rãi trên thị trường chợ đen. Năm 2016, nhóm tội phạm mạng THEDARKOVERLORD đã bán khoảng 10 triệu hồ sơ sức khỏe với giá hàng trăm Bitcoin. Tháng 2 năm nay, một diễn đàn tiếng Nga đã tổ chức cuộc đấu giá xâm nhập vào một mạng lưới y tế có 3.000 thành viên ở Mỹ với giá từ 9.000 đến 20.000 USD.

Những nỗ lực tấn công của Trung Quốc nhắm vào dữ liệu y tế, y học cùng nhiều nghiên cứu ung thư là để phục vụ cho các sản phẩm riêng của nước này. Tháng 5/2015, chính quyền Bắc Kinh công bố kế hoạch Made in China 2025 nhằm nâng cấp toàn diện ngành công nghiệp nước này. Mục tiêu then chốt của kế hoạch là thay thế hầu hết công nghệ nước ngoài bằng những sản phẩm sản xuất trong nước. Để đạt được kết quả đó, Trung Quốc cần tạo ra nhiều công nghệ mới trong quy trình sản xuất riêng và đẩy mạnh phát triển các cơ sở sản xuất.

Kế hoạch Made in China 2025 là một trong những nguyên nhân dẫn đến cuộc chiến thương mại Mỹ – Trung và gián tiếp gây ra rắc rối cho Huawei. Tháng 6/2018, khi Washington và Bắc Kinh bắt đầu phát sinh mâu thuẫn về tỷ lệ xuất nhập khẩu, chính phủ Trung Quốc đã yêu cầu truyền thông trong nước tránh đề cập đến kế hoạch này trên báo chí.

Công ty tư vấn LEK cho biết, đa số thuốc và sản phẩm y tế cao cấp của Trung Quốc hiện nay đều bị chi phối bởi các công ty đa quốc gia. Đối tác xuất khẩu sản phẩm y tế cho Trung Quốc chủ yếu là doanh nghiệp tư nhân.

McNamara nói Trung Quốc đang âm thầm thực hiện một số kế hoạch tấn công và đánh cắp dữ liệu nghiên cứu y tế. Với sự ưu tiên lớn như hiện nay, sẽ không có gì ngạc nhiên khi ngày càng nhiều nhóm tin tặc Trung Quốc nhắm mục tiêu vào những trung tâm y tế và công ty công nghệ sinh học. Trong quá khứ từng có nhiều tổ chức riêng lẻ thực hiện các vụ tấn công khác nhau.

Chính phủ Mỹ đã tiến hành ghi chép chi tiết nhiều hoạt động đánh cắp (hoặc cố gắng thực hiện hành vi này) của tin tặc Trung Quốc nhắm vào các tài liệu công nghệ cụ thể. Tháng 5 vừa qua, Nhà Trắng cho biết hành vi trộm cắp tài liệu mạng quốc gia vẫn tiếp tục phổ biến. Chính phủ từng phải mua lại kế hoạch phát triển máy bay chiến đấu F-35 vì bị tin tặc tấn công. Tháng 4 năm nay, Trung tâm Ung thư MD Anderson của Mỹ đã sa thải một số nhà nghiên cứu gốc Trung sau khi phát hiện họ có quan hệ mật thiết với chính phủ Trung Quốc.

Theo Wired