Fujifilm bliver det seneste offer for ransomware, da Det Hvide Hus opfordrer erhvervsledere til at gribe ind

0
147

 Jonathan Greig

Af Jonathan Greig | 3. juni 2021 – 21:44 GMT (22:44 BST) | Emne: Sikkerhed

Det japanske konglomerat Fujifilm meddelte, at det lider af et ransomware-angreb og bliver det seneste offer for cyberangrebere, der i den sidste uge alene har lammet alt fra den største kødprocessor i USA til færgesystemet, der betjener Marthas Vineyard.

I en erklæring sagde selskabet, at det undersøgte uautoriseret adgang til sine servere og ikke havde andet valg end at lukke sit netværk. Tirsdag aften sagde virksomheden, at det blev opmærksom på, at det blev ramt af ransomware og brugte de sidste to dage på at “bestemme omfanget og omfanget af problemet.”

Fotografering og medicinsk billedbehandling sagde angrebet havde påvirket al sin eksterne kommunikation, herunder e-mail- og telefontjenester. BleepingComputer talte med Advanced Intel CEO Vitali Kremez, der sagde, at Fujifilm var blevet ramt med Qbot trojanen i maj og tilføjede, at folket bag Qbot har arbejdet med REvil ransomware banden for sent.

REvil skabte forargelse igen i weekenden, efter at de blev impliceret i et ransomware-angreb på JBS, en af ​​verdens største kødforarbejdningsvirksomheder og et firma, der leverer omkring en fjerdedel af oksekød og svinekød i USA. De lukkede tidligere Colonial Pipeline, hvilket forårsagede gasmangel på østkysten og national forargelse, der udløste strengere cybersikkerhedsretningslinjer for rørledninger.

På grund af det stigende antal angreb udgav Det Hvide Hus torsdag et åbent brev med titlen “Hvad vi opfordrer dig til at gøre for at beskytte mod truslen mod Ransomware” fra Anne Neuberger, stedfortrædende assistent til præsidenten og vicegeneratorisk sikkerhedsrådgiver for cyber og Emerging Technology.

På trods af den overraskende stigning i ransomware-angreb i de sidste par måneder udråbte Neuberger Det Hvide Huss bestræbelser på at håndtere krisen og bemærkede, at den amerikanske regering i øjeblikket “forstyrrer ransomware-netværk og arbejder sammen med internationale partnere for at holde lande, der huser ransomware-aktører ansvarlige, at udvikle sammenhængende og sammenhængende politikker mod løsesumbetalinger og muliggøre hurtig sporing og forbud mod virtuel valutaprovenu. “

Men hun tilføjede, at det var vigtigt for den private sektor at gøre sit til at tackle cybersikkerhedsstillingerne i deres organisationer. .

“Alle organisationer skal erkende, at ingen virksomheder er sikre på at blive målrettet af ransomware, uanset størrelse eller placering,” sagde Neuberger.

Hun opfordrede virksomhedsledere til “straks at indkalde deres lederteam til at diskutere ransomware-truslen” og forbedre sikkerhedsforanstaltninger samt kontinuitetsplaner, hvis de blev angrebet.

Neuberger inkluderede en liste over bedste praksis og forslag, der spænder fra oprettelse af sikkerhedskopier af data til hurtige systemrettelser, tredjeparts cybersikkerhedsgennemgang og segmenterede netværk.

“Ransomware-angreb har forstyrret organisationer over hele verden, fra hospitaler over Irland, Tyskland og Frankrig, til rørledninger i USA og banker i Storbritannien,” skrev Neuberger.

“Den amerikanske regering arbejder med lande overalt i verden for at holde ransomware-aktører og de lande, der huser dem ansvarlige, men vi kan ikke bekæmpe truslen fra ransomware alene. Den private sektor har et tydeligt og nøgleansvar.”

< p>Setu Kulkarni, vicepræsident for strategi i WhiteHat Security, sagde, at de to råd, der skiller sig ud fra brevet, er test af hændelsesrespons og test af penne. Kulkarni forklarede, at organisationer ofte behandler hændelsesresponsplaner som forretningskontinuitetsplaner og kun skaber dem til overholdelse.

“Vi er nødt til at foretage en ændring her for at behandle hændelsesplanen ligesom en brandøvelse eller et jordskælvsøvelse, så når det uundgåelige brud sker, er hele organisationen klar på de første par trin, og at vil give dem den tid, de har brug for for at imødegå truslen effektivt snarere end forvrængning i det niende minut, ”sagde Kulkarni.

“Notatet skal opdateres for yderligere at understrege penetrationstestning af produktionssystemer kontinuerligt – dette er vigtigt, for selvom produktionssystemerne muligvis ikke ændrer sig så ofte, ændrer modstanderen og trussellandskabet sig hurtigt i et forsøg på at bryde denne produktion systemer. ”

Fokusering på kontinuerlig produktionssikkerhedstestning af web-, mobil- og API-applikationer, tilføjede Kulkarni, burde være ikke-omsættelige.

Men Kulkarni sagde, at notatet kom til kort, fordi det ikke skaber et miljø med incitamenter og incitamenter for organisationer til at fordoble disse sikkerhedsfundamenter.

Tony Cole, CTO for Attivo Networks og en tidligere direktør i FireEye, McAfee og Symantec, fortalte ZDNet, at der var forskellige årsager til det nylige ransomware-angreb. Virksomheder har en alt for stor afhængighed af leverandører, og generelt tilføjer organisationer fortsat digitale værktøjer til deres operationer, hvilket øger kompleksiteten i arbejdet for cybersikkerhedsembedsmænd.

Cole, der tidligere arbejdede som cyberoperatør for den amerikanske hær, tilføjede, at der generelt mangler cyberforsvarere med de nødvendige færdigheder til at holde organisationer sikre såvel som systemer, der forhindrer optrapning af privilegier.

“Ingen løsning er perfekt, og angribere kommer ind i virksomheden, hvis de er besluttsomme nok med ressourcerne til at bakke deres indsats op,” sagde Cole. “Organisationer skal forstå, at de ikke kan forhindre alle angreb.”

Snesevis af cybersikkerhedseksperter fortalte ZDNet, at brevet var et passende skridt i betragtning af det nuværende landskab af cybertrusler. Mange, ligesom Egnyte cybersikkerhedsevangelisten Neil Jones, sagde, at der har været et markant skift fra simpel datatyveri og cyberspionage til angreb, der er specielt designet til at lamme kritiske tjenester og forretningsproduktivitet.

Andre gentog Neubergers brev og sagde, at virksomheder nu er nødt til at forberede sig på, hvornår de ikke bliver ramt af ransomware.

Tom Garrubba, CISO of Shared Assessments, stillede spørgsmålstegn ved, hvorfor kritiske infrastrukturorganisationer ikke holdes mere ansvarlige og sagde, at det var på tide, at visse virksomheder blev holdt på et højere niveau af lovgivningsmæssig kontrol, som f.eks. Finansielle institutioner og endda detailvirksomheder.

“Det er måske tid til at hente ledere og bestyrelsesmedlemmer i disse overtrådte organisationer til offentligt at forklare disse overtrædelser og hvordan deres organisationer håndterer it-risiciene i det nuværende miljø,” forklarede Garrubba. “Hver C-Suite og BoD skal være forberedt på samme måde til at besvare disse spørgsmål.”

Sophos senior sikkerhedsrådgiver John Shier bemærkede, at de økonomiske incitamenter til ransomware-angreb skal fjernes for at løse problemet.

Shier sagde, at angribere ønsker at ramme, hvor det gør mest ondt for at øge deres sandsynlighed for en stor udbetaling, men de fleste ransomware-angreb er ikke målrettede scenarier, som det ses med Colonial Pipeline-angrebet.

“Angribere er opportunistiske. Når de først er klar over, at de har sikret sig et potentielt lukrativt offer, går de all in – det er, når de bliver målrettede angreb,” tilføjede han og forklarede, at selvom intet forsvar kan være skudsikkert, vil opstilling af hårdere barrierer tvinge cyberkriminelle. at gå videre til lettere mål.

Mens mange eksperter sagde, at det var vigtigt at have planer for, hvordan man kunne komme sig efter et angreb, sagde Gurucul-administrerende direktør Saryu Nayyar, at organisationer var nødt til at implementere forsvar, der kunne reducere deres angrebsflade og opdage ransomware-angreb i virkeligheden tid.

“Teknologien er tilgængelig. Det er bare et spørgsmål om at sætte den på plads og arbejde flittigt med at identificere og afspore cyberkriminelle og ondsindede insidere, før de sporer dig af,” sagde Nayyar til ZDNet.

Men selv med et cybersikkerhedsskifer tilgængelige værktøjer, har mange it-teams og CISO'er ikke det fulde buy-in fra lederne af deres organisation. Brevet kan hjælpe med at retfærdiggøre anmodninger om større cybersikkerhedsbudgetter og mere hjælp ifølge Digital Shadows CISO Rick Holland.

”En kommentar, der skiller sig ud fra Neubergers notat, er behovet for et” dygtigt, bemyndiget sikkerhedsteam. ” Vi fokuserer så ofte på teknologi for at løse vores problemer, ”sagde Holland. “Fokuser først på dine hold; har dedikerede trænings- og udviklingsprogrammer.”

Doug Britton, administrerende direktør for Haystack Solutions, sagde, at mens anbefalingerne fra Det Hvide Hus var nøjagtige og værdifulde, er det største problem at finde et hold, der er i stand til at gennemføre foranstaltningerne.

”Desværre, med hundreder af tusinder af cyberpositioner udfyldt i USA alene, er den million pund gorilla i lokalet,” hvor er de kvalificerede cyberudøvere, der kan gennemføre anbefalingerne? ”” Sagde Britton.

“Ideelt set vil den nationale strategi også genoverveje den underliggende økonomi ved at identificere det potentielle talent, reducere omkostningerne ved at træne talentet og bevare det talent i industrien.”

Kulkarni gentog disse bemærkninger og bemærkede, at behovet for et dygtigt sikkerhedsteam var et område, hvor kløften er størst mellem ambition og virkelighed.

“Der er bare ikke nok sikkerhedspersonale i verden til at bemandes sikkerhedsteams i organisationer i dag, ”sagde Kulkarni. “Hvad der er brug for er en kombinatorisk tilgang: accelereret og opskaleret sikkerhedstræning i landet for sikkerhedsprofessionelle plus uddannelse af den generelle befolkning i at undgå risikabel onlineadfærd.”

 Ransomware er nu den største cybersikkerhedstrussel

Ransomware er nu den største cybersikkerhedstrussel

Enkle angreb plus brugervillighed til at betale løsepenge for at få deres filer tilbage betyder ransomware er stigende, advarer Kaspersky-forskere.

Læs mere

Relaterede emner:

Datastyring Sikkerhed TV CXO-datacentre  Jonathan Greig

Af Jonathan Greig | 3. juni 2021 – 21:44 GMT (22:44 BST) | Emne: Sikkerhed