Det japanska konglomeratet Fujifilm meddelade att det lider av en ransomware-attack och blir det senaste offret för cyberattacker som bara under den senaste veckan har förlamat allt från den största köttbehandlaren i USA till färjesystemet som betjänar Marthas Vineyard.
I ett uttalande sa företaget att det undersökte obehörig åtkomst till sina servrar och hade inget annat val än att stänga av sitt nätverk. På tisdagskvällen sa företaget att det blev medvetet om att det drabbades av ransomware och tillbringade de senaste två dagarna för att “bestämma omfattningen och omfattningen av problemet.” sa att attacken hade påverkat all dess externa kommunikation, inklusive e-post- och telefontjänster. BleepingComputer talade med Advanced Intels VD Vitali Kremez, som sa att Fujifilm hade drabbats av Qbot-trojanen i maj och tillade att folket bakom Qbot har arbetat med REvil ransomware-gänget för sent.
REvil orsakade upprördhet igen i helgen efter att de var inblandade i en ransomware-attack mot JBS, en av världens största köttförädlare och ett företag som tillhandahåller ungefär en fjärdedel av nötköttet och fläskköttet i USA. De stängde tidigare av Colonial Pipeline, vilket orsakade gasbrist på östkusten och nationell upprördhet som utlöste strängare cybersäkerhetsriktlinjer för rörledningar.På grund av det ökande antalet attacker släppte Vita huset ett öppet brev på torsdagen med titeln “Vad vi uppmanar dig att göra för att skydda mot hotet mot Ransomware” från Anne Neuberger, biträdande assistent till presidenten och biträdande nationell säkerhetsrådgivare för cyber och framväxande teknik.
Trots den häpnadsväckande ökningen av ransomware-attacker de senaste månaderna, prövade Neuberger Vita husets ansträngningar för att hantera krisen och noterade att den amerikanska regeringen för närvarande “stör ransomware-nätverk och samarbetar med internationella partner för att hålla länder som har ransomware-aktörer ansvariga, utveckla sammanhängande och konsekvent politik mot lösenbetalningar och möjliggöra snabb spårning och förbud mot virtuell valutaförtjänst. ” .
“Alla organisationer måste erkänna att inget företag är säkert från att bli utsatt för ransomware, oavsett storlek eller plats”, säger Neuberger.
Hon uppmanade företagsledare att “omedelbart sammankalla sina ledarteam för att diskutera hotet mot ransomware” och förbättra säkerhetsåtgärder samt kontinuitetsplaner om de skulle attackeras.
Neuberger inkluderade en lista över bästa metoder och förslag som sträckte sig från skapandet av säkerhetskopior av data till snabba systemkorrigeringar, cybersäkerhetsgranskningar från tredje part och segmenterade nätverk.
“Ransomware-attacker har stört organisationer runt om i världen, från sjukhus över Irland, Tyskland och Frankrike, till rörledningar i USA och banker i Storbritannien”, skrev Neuberger.
“Den amerikanska regeringen arbetar med länder runt om i världen för att hålla ransomware-aktörer och de länder som har dem ansvariga, men vi kan inte bekämpa hotet från ransomware ensam. Den privata sektorn har ett tydligt och nyckelansvar.”
< p>Setu Kulkarni, vice vd för strategi vid WhiteHat Security, sa att de två råd som stod ut från brevet är händelsesvarstestning och penningtestning. Kulkarni förklarade att organisationer ofta behandlar insatsplaner som kontinuitetsplaner och bara skapar dem för efterlevnad.
“Vi måste göra en förändring här för att behandla incidentplanen som en brandövning eller en jordbävningsövning så att när det oundvikliga intrånget inträffar, är hela organisationen klar på de första stegen och att kommer att ge dem den tid de behöver för att effektivt motverka hotet snarare än att klättra i nionde minuten, säger Kulkarni.
“Notatet bör uppdateras för att ytterligare betona penetrationstestning av produktionssystem på ett kontinuerligt sätt – detta är viktigt för att även om produktionssystemen kanske inte ändras så ofta, utvecklas motståndaren och hotlandskapet snabbt i ett försök att bryta mot denna produktion system. ”
Fokusering på kontinuerlig produktionssäkerhetstestning av webb-, mobil- och API-applikationer, tillade Kulkarni, borde inte vara förhandlingsbar.
Men Kulkarni sa att memorandumet blev kort eftersom det inte skapar en miljö med incitament och incitament för organisationer att fördubbla dessa säkerhetsfundament.
Tony Cole, CTO för Attivo Networks och en tidigare verkställande direktör på FireEye, McAfee och Symantec, berättade för ZDNet att det fanns en rad olika anledningar bakom den senaste tiden av ransomware-attacker. Företagen har ett alltför stort beroende av leverantörer och i allmänhet fortsätter organisationer att lägga till digitala verktyg i sin verksamhet som ökar komplexiteten i arbetet för cybersäkerhetsansvariga.
Cole, som tidigare arbetat som cyberoperatör för den amerikanska armén, tillade att det i allmänhet saknas cyberförsvarare med de kunskapsuppsättningar som behövs för att hålla organisationer säkra samt system som förhindrar eskalering av privilegier.
“Ingen lösning är perfekt, och angripare kommer in i företaget om de är tillräckligt beslutsamma med resurserna för att stödja sina ansträngningar,” sa Cole. “Organisationer måste förstå att de inte kan förhindra alla attacker.”
Dussintals cybersäkerhetsexperter berättade för ZDNet att brevet var ett lämpligt drag med tanke på det nuvarande landskapet med cyberhot. Många, som Egnyte cybersäkerhetsevangelist Neil Jones, sa att det har skett en markant övergång från enkel datastöld och cyberspionage till attacker som är specifikt utformade för att förstöra kritiska tjänster och affärsproduktivitet.
Andra upprepade Neubergers brev och sa att företag nu måste förbereda sig för när, inte om de drabbas av ransomware.
Tom Garrubba, CISO of Shared Assessments, ifrågasatte varför kritiska infrastrukturorganisationer inte hålls mer ansvariga och sade att det var dags för vissa företag att hållas på en högre nivå av lagstiftningskontroll, som finansinstitut och till och med detaljhandelsföretag.
“Det är kanske dags att ta in chefer och styrelseledamöter i dessa brutna organisationer för att offentligt förklara dessa överträdelser och hur deras organisationer hanterar IT-riskerna i den nuvarande miljön,” förklarade Garrubba. “Varje C-Suite och BoD måste vara beredda på samma sätt för att svara på dessa frågor.”
Sophos senior säkerhetsrådgivare John Shier noterade att de ekonomiska incitamenten för ransomware-attacker måste tas bort för att lösa problemet.
Shier sa att angripare vill slå där det gör ont för att öka sannolikheten för en stor utbetalning, men de flesta ransomware-attacker är inte riktade scenarier, vilket ses med Colonial Pipeline-attacken.
“Angripare är opportunistiska. När de förstår att de har säkrat ett potentiellt lukrativt offer går de allt in – det är då de blir riktade attacker”, tillade han och förklarade att även om inget försvar kan vara skottsäkert, kommer tuffare hinder att tvinga cyberbrottslingar. för att gå vidare till enklare mål.
Medan många experter sa att det var viktigt att ha planer för hur man skulle kunna återhämta sig efter en attack, sade Guruculs VD Saryu Nayyar att organisationer var tvungna att genomföra försvar som skulle kunna minska deras attackyta och upptäcka ransomware-attacker i verkligheten. tid.
“Tekniken är tillgänglig. Det handlar bara om att sätta den på plats och arbeta flitigt för att identifiera och spåra cyberbrottslingar och skadliga insiders innan de spårar av dig”, berättade Nayyar för ZDNet.
Men även med en cybersäkerhet tillgängliga verktyg har många IT-team och CISO inte det fulla inköpet från ledarna för deras organisation. Brevet kan hjälpa till att motivera förfrågningar om större cybersäkerhetsbudgetar och mer hjälp, enligt Digital Shadows CISO Rick Holland.
“En kommentar som sticker ut för mig från Neubergers memo är behovet av ett” skickligt, bemyndigat säkerhetsteam. ” Vi fokuserar så ofta på teknik för att lösa våra problem, säger Holland. “Fokusera först på dina lag; ha dedikerade tränings- och utvecklingsprogram.”
Doug Britton, vd för Haystack Solutions, sa att rekommendationerna från Vita huset var korrekta och värdefulla, men det största problemet är att hitta ett team som kan genomföra åtgärderna.
“Tyvärr, med hundratusentals cyberpositioner som endast är fyllda i USA, är miljonpundgorillan i rummet,” var är de kvalificerade cyberutövare som kan genomföra rekommendationerna? “, Säger Britton.
“Idealt kommer den nationella strategin också att ompröva den underliggande ekonomin för att identifiera den potentiella talangen, minska kostnaden för att utbilda talangen och behålla den talangen i industrin.”
Kulkarni upprepade dessa kommentarer och noterade att behovet av ett skickligt säkerhetslag var ett område där klyftan är störst mellan ambition och verklighet.
“Det finns bara inte tillräckligt med säkerhetspersonal i världen för att bemanna säkerhetsgrupper i organisationer idag, säger Kulkarni. “Vad som behövs är ett kombinatoriskt tillvägagångssätt: påskyndad och utökad säkerhetsutbildning i landet för säkerhetspersonal plus utbildning av allmänheten i att undvika riskabelt onlinebeteende.”
Ransomware är nu det största cybersäkerhetshotet
Enkla attacker plus användarvillighet att betala lösen för att få tillbaka sina filer betyder ransomware ökar, varnar forskare från Kaspersky.
Läs mer
Relaterade ämnen:
Datahantering Säkerhet TV CXO-datacenter