Fujifilm blir det siste offeret for løsepenger da Det hvite hus oppfordrer bedriftsledere til å ta affære

0
127

 Jonathan Greig

Av Jonathan Greig | 3. juni 2021 – 21:44 GMT (22:44 BST) | Tema: Sikkerhet

Det japanske konglomeratet Fujifilm kunngjorde at det lider av et ransomware-angrep, og blir det siste offeret for nettangripere som bare den siste uken har lammet alt fra den største kjøttbehandleren i USA til fergesystemet som betjener Marthas Vineyard.

I en uttalelse sa selskapet at det undersøkte uautorisert tilgang til serverne og ikke hadde noe annet valg enn å stenge nettverket. Tirsdag kveld sa selskapet at det ble klar over at det ble rammet av ransomware og brukte de to siste dagene på å “bestemme omfanget og omfanget av problemet.” sa angrepet hadde påvirket all ekstern kommunikasjon, inkludert e-post og telefontjenester. BleepingComputer snakket med Advanced Intel-sjef Vitali Kremez, som sa Fujifilm hadde blitt truffet med Qbot-trojanen i mai, og la til at folket bak Qbot har jobbet med REvil-løsepengegjengen så sent.

REvil skapte opprør igjen i helgen etter at de ble implisert i et ransomware-angrep på JBS, en av verdens største kjøttforedlere og et selskap som leverer omtrent en fjerdedel av biff og svinekjøtt i USA. De stengte tidligere Colonial Pipeline, forårsaket gassmangel på østkysten og nasjonal opprør som utløste strengere retningslinjer for cybersikkerhet for rørledninger.

På grunn av det økende antall angrep, ga Det hvite hus ut et åpent brev på torsdag med tittelen “Hva vi ber deg om å beskytte mot trusselen mot Ransomware” fra Anne Neuberger, stedfortrederassistent til presidenten og nestleder nasjonal sikkerhetsrådgiver for cyber og Emerging Technology.

Til tross for den oppsiktsvekkende økningen i ransomware-angrep de siste månedene, spionerte Neuberger Det hvite huss anstrengelser for å takle krisen, og bemerket at den amerikanske regjeringen for øyeblikket “forstyrrer ransomware-nettverk, og samarbeider med internasjonale partnere for å holde land som har ransomware-aktører ansvarlige, utvikle sammenhengende og konsekvent politikk mot løsepenger og muliggjøre rask sporing og forbud mot virtuell valuta, fortsetter. “

Men hun la til at det var viktig for den private sektoren å gjøre sitt for å takle cybersikkerhetsstillingen til deres organisasjoner. .

“Alle organisasjoner må erkjenne at ingen selskaper er sikre på å bli målrettet av løsepenger, uavhengig av størrelse eller plassering,” sa Neuberger.

Hun oppfordret bedriftsledere til å “straks innkalle lederteamene sine for å diskutere trusselen om løsepenger” og styrke sikkerhetstiltakene samt kontinuitetsplaner i tilfelle de blir angrepet.

Neuberger inkluderte en liste over beste fremgangsmåter og forslag som varierte fra opprettelse av sikkerhetskopier av data til ledige systemoppdateringer, tredjeparts cybersikkerhetsgjennomgang og segmenterte nettverk.

“Ransomware-angrep har forstyrret organisasjoner over hele verden, fra sykehus over Irland, Tyskland og Frankrike, til rørledninger i USA og banker i Storbritannia,” skrev Neuberger.

“Den amerikanske regjeringen jobber med land over hele verden for å holde ransomware-aktører og landene som har dem ansvarlige, men vi kan ikke bekjempe trusselen fra ransomware alene. Den private sektor har et tydelig og sentralt ansvar.”

< p>Setu Kulkarni, visepresident for strategi i WhiteHat Security, sa at de to rådene som skilte seg ut fra brevet er hendelsessvarstesting og pennetesting. Kulkarni forklarte at ofte behandler organisasjoner hendelsesresponsplaner som forretningskontinuitetsplaner, og bare skaper dem for samsvar.

“Vi må gjøre en endring her for å behandle hendelsesresponsplanen omtrent som en brannøvelse eller et jordskjelvøvelse, slik at når det uunngåelige bruddet skjer, er hele organisasjonen klar på de første trinnene og at vil gi dem den tiden de trenger for å motvirke trusselen effektivt i stedet for å kryptere i det niende minutt, “sa Kulkarni.

“Notatet bør oppdateres for ytterligere å understreke penetrasjonstesting av produksjonssystemer kontinuerlig – dette er viktig fordi selv om produksjonssystemene kanskje ikke endres så ofte, utvikler motstanderen og trussellandskapet seg raskt i et forsøk på å bryte denne produksjonen systemer. ”

Fokusering på kontinuerlig produksjonssikkerhetstesting av nett-, mobil- og API-applikasjoner, la Kulkarni til, burde være ikke omsettelig.

Men Kulkarni sa at notatet kom til kort fordi det ikke skaper et miljø med insentiver og motiver for organisasjoner å doble ned på disse sikkerhetsgrunnleggende.

Tony Cole, CTO i Attivo Networks og en tidligere leder i FireEye, McAfee og Symantec, fortalte ZDNet at det var en rekke årsaker bak det nylige omfanget av ransomware-angrep. Bedrifter har en overavhengighet av leverandører, og generelt fortsetter organisasjoner å legge til digitale verktøy i sin virksomhet som øker kompleksiteten i arbeidet for cybersecurity-tjenestemenn.

Cole, som tidligere jobbet som nettoperatør for den amerikanske hæren, la til at det generelt mangler cyberforsvarere med de nødvendige ferdighetssettene for å holde organisasjoner trygge, samt systemer som forhindrer eskalering av privilegier.

“Ingen løsning er perfekt, og angripere vil komme inn i bedriften hvis de er besluttsomme nok med ressursene til å støtte innsatsen,” sa Cole. “Organisasjoner må forstå at de ikke kan forhindre alle angrep.”

Dusinvis av cybersikkerhetseksperter fortalte ZDNet at brevet var et passende trekk med tanke på det nåværende landskapet med cybertrusler. Mange, som Egnyte cybersecurity-evangelist Neil Jones, sa at det har skjedd et markant skifte fra enkel datatyveri og cyberspionasje til angrep spesielt designet for å lamme kritiske tjenester og forretningsproduktivitet.

Andre takket Neubergers brev og sa at selskaper nå må forberede seg på når, ikke hvis de blir rammet av løsepenger.

Tom Garrubba, CISO of Shared Assessments, stilte spørsmål ved hvorfor kritiske infrastrukturorganisasjoner ikke blir holdt mer ansvarlige og sa at det var på tide at visse virksomheter ble holdt på et høyere nivå av lovgivningsmessig kontroll, som finansinstitusjoner og til og med detaljhandelsbedrifter.

“Det er kanskje på tide å hente ledere og styremedlemmer i disse brutt organisasjonene for å offentlig forklare disse bruddene og hvordan deres organisasjoner håndterer IT-risikoen i dagens miljø,” forklarte Garrubba. “Hver C-Suite og BoD må være på samme måte forberedt på å svare på disse spørsmålene.”

Sophos senior sikkerhetsrådgiver John Shier bemerket at de økonomiske insentivene til ransomware-angrep må fjernes for å løse problemet.

Shier sa at angripere ønsker å treffe der det gjør vondt for å øke sannsynligheten for en stor utbetaling, men de fleste ransomware-angrep er ikke målrettede scenarier, sett med Colonial Pipeline-angrepet.

“Angripere er opportunistiske. Når de først er klar over at de har sikret seg et potensielt lukrativt offer, går de inn – det er da de blir målrettede angrep,” la han til og forklarte at selv om intet forsvar kan være skuddsikkert, vil tøffere barrierer tvinge nettkriminelle å gå videre til lettere mål.

Mens mange eksperter sa at det var viktig å ha planer for hvordan man kunne komme seg etter et angrep, sa Gurucul-sjef Saryu Nayyar at organisasjoner måtte implementere forsvar som kunne redusere angrepsoverflaten og oppdage ransomware-angrep i virkeligheten. tid.

“Teknologien er tilgjengelig. Det er bare å sette den på plass og jobbe flittig med å identifisere og avspore nettkriminelle og ondsinnede innsidere før de sporer deg,” sa Nayyar til ZDNet.

Men selv med et cybersikkerhetsskifer. tilgjengelige verktøy, har mange IT-team og CISO-er ikke full buy-in fra lederne i organisasjonen. Brevet kan hjelpe til med å rettferdiggjøre forespørsler om større cybersikkerhetsbudsjetter og mer hjelp, ifølge Digital Shadows CISO Rick Holland.

“En kommentar som skiller seg ut fra Neubergers notat, er behovet for et” dyktig, bemyndiget sikkerhetsteam. ” Vi fokuserer så ofte på teknologi for å løse våre problemer, “sa Holland. “Fokuser først på teamene dine; ha dedikerte opplærings- og utviklingsprogrammer.”

Doug Britton, administrerende direktør i Haystack Solutions, sa at mens anbefalingene fra Det hvite hus var nøyaktige og verdt, er det største problemet å finne et team som er i stand til å gjennomføre tiltakene.

“Dessverre, med hundretusenvis av nettposisjoner som ikke er fylt ut i USA alene, er den millionpundede gorillaen i rommet,” hvor er de kvalifiserte cyberutøverne som kan implementere anbefalingene? “, Sa Britton.

“Ideelt sett vil den nasjonale strategien også revurdere den underliggende økonomien med å identifisere potensielt talent, redusere kostnadene ved å trene talentet og beholde det talentet i industrien.”

Kulkarni takket til disse kommentarene og bemerket at behovet for et dyktig sikkerhetsteam var et område der gapet er størst mellom ambisjon og virkelighet.

“Det er bare ikke nok sikkerhetspersonell i verden til å bemanne sikkerhetsteam. i organisasjoner i dag, “sa Kulkarni. “Det som trengs er en kombinatorisk tilnærming: akselerert og oppskalert sikkerhetsopplæring i landet for sikkerhetspersonell pluss opplæring av den generelle befolkningen i å unngå risikabel atferd på nettet.”

 Ransomware er nå den største cybersikkerhetstrusselen

Ransomware er nå den største cybersikkerhetstrusselen

Enkle angrep pluss brukervillighet til å betale løsepenger for å få tilbake filene sine betyr ransomware øker, advarer Kaspersky-forskere.

Les mer

Relaterte emner:

Data Management Security TV CXO Data Centers  Jonathan Greig

Av Jonathan Greig | 3. juni 2021 – 21:44 GMT (22:44 BST) | Tema: Sikkerhet