Fujifilm wordt het laatste slachtoffer van ransomware nu het Witte Huis bedrijfsleiders aanspoort om actie te ondernemen

0
98

Jonathan Greig

Door Jonathan Greig | 3 juni 2021 — 21:44 GMT (22:44 BST) | Onderwerp: Beveiliging

Het Japanse conglomeraat Fujifilm heeft aangekondigd dat het lijdt onder een ransomware-aanval en het nieuwste slachtoffer wordt van cyberaanvallen die alleen al in de afgelopen week alles hebben verlamd, van de grootste vleesverwerker in de VS tot het veerbootsysteem dat Martha's Vineyard bedient.

In een verklaring zei het bedrijf dat het ongeautoriseerde toegang tot zijn servers onderzoekt en geen andere keuze had dan zijn netwerk af te sluiten. Dinsdagavond zei het bedrijf dat het zich ervan bewust werd dat het werd getroffen door ransomware en de afgelopen twee dagen probeerde “de omvang en de omvang van het probleem te bepalen”.

De gigant van fotografie en medische beeldvorming zei dat de aanval al zijn externe communicatie had beïnvloed, inclusief e-mail- en telefoondiensten. BleepingComputer sprak met Vitali Kremez, CEO van Advanced Intel, die zei dat Fujifilm in mei was getroffen door de Qbot-trojan en voegde eraan toe dat de mensen achter Qbot de laatste tijd met de REvil-ransomwarebende hebben gewerkt.

REvil veroorzaakte dit weekend opnieuw verontwaardiging nadat ze betrokken waren bij een ransomware-aanval op JBS, een van 's werelds grootste vleesverwerkers en een bedrijf dat ongeveer een vierde van het rundvlees en varkensvlees in de VS levert. Ze sloten eerder de Colonial Pipeline af, wat leidde tot gastekorten aan de oostkust en nationale verontwaardiging die leidden tot strengere cyberbeveiligingsrichtlijnen voor pijpleidingen.

Vanwege het toenemende aantal aanvallen heeft het Witte Huis donderdag een open brief uitgebracht getiteld “What We Dring You To Do To Protect Against The Threat of Ransomware” van Anne Neuberger, plaatsvervangend assistent van de president en plaatsvervangend nationaal veiligheidsadviseur voor cybercriminaliteit. en opkomende technologie.

Ondanks de opzienbarende toename van ransomware-aanvallen in de afgelopen maanden, prees Neuberger de inspanningen van het Witte Huis om de crisis het hoofd te bieden, en merkte op dat de Amerikaanse regering momenteel “ransomwarenetwerken verstoort en samenwerkt met internationale partners om landen die ransomware-actoren herbergen verantwoordelijk te houden, het ontwikkelen van samenhangend en consistent beleid ten aanzien van losgeldbetalingen en het mogelijk maken van snelle tracering en verbod op opbrengsten van virtuele valuta.”

Maar ze voegde eraan toe dat het belangrijk was voor de particuliere sector om zijn steentje bij te dragen aan het aanpakken van de cyberbeveiligingspositie van hun organisaties .

“Alle organisaties moeten erkennen dat geen enkel bedrijf veilig is voor het doelwit van ransomware, ongeacht de grootte of locatie”, zei Neuberger.

Ze drong er bij bedrijfsleiders op aan “onmiddellijk hun leiderschapsteams bijeen te roepen om de ransomware-dreiging te bespreken” en de veiligheidsmaatregelen en continuïteitsplannen te verbeteren voor het geval ze worden aangevallen.

Neuberger heeft een lijst met best practices en suggesties toegevoegd, variërend van het maken van gegevensback-ups tot het opvragen van systeempatches, cyberbeveiligingsbeoordelingen van derden en gesegmenteerde netwerken.

“Ransomware-aanvallen hebben organisaties over de hele wereld ontwricht, van ziekenhuizen in Ierland, Duitsland en Frankrijk tot pijpleidingen in de Verenigde Staten en banken in het VK”, schreef Neuberger.

“De Amerikaanse regering werkt samen met landen over de hele wereld om ransomware-actoren en de landen die hen herbergen verantwoordelijk te houden, maar we kunnen de dreiging van ransomware niet alleen bestrijden. De particuliere sector heeft een duidelijke en belangrijke verantwoordelijkheid.”

< p>Setu Kulkarni, vice-president strategie bij WhiteHat Security, zei dat de twee adviezen die eruit sprongen, de incidentresponstests en pentests zijn. Kulkarni legde uit dat organisaties vaak incidentresponsplannen behandelen als bedrijfscontinuïteitsplannen, en ze alleen maken voor naleving.

“We moeten hier een wijziging aanbrengen om het incidentresponsplan te behandelen als een brandoefening of een aardbevingsoefening, zodat wanneer de onvermijdelijke inbreuk plaatsvindt, de hele organisatie duidelijk is over de eerste paar stappen en dat zal ze de tijd geven die ze nodig hebben om de dreiging effectief het hoofd te bieden in plaats van op het eerste moment te klauteren', zei Kulkarni.

“De memo moet worden bijgewerkt om de penetratietesten van productiesystemen op een continue manier verder te benadrukken – dit is belangrijk omdat hoewel de productiesystemen niet zo vaak veranderen, de tegenstander en het bedreigingslandschap snel evolueren in een poging deze productiesystemen te doorbreken systemen.”

Focus op continue productiebeveiligingstests van web-, mobiele en API-applicaties, voegde Kulkarni eraan toe, zou niet onderhandelbaar moeten zijn.

Maar Kulkarni zei dat de memo niet voldeed omdat het geen omgeving van prikkels en ontmoedigingen schept voor organisaties om deze beveiligingsprincipes te verdubbelen.

Tony Cole, CTO van Attivo Networks en voormalig executive bij FireEye, McAfee en Symantec, vertelde ZDNet dat er verschillende redenen waren voor de recente golf van ransomware-aanvallen. Bedrijven vertrouwen te veel op leveranciers en in het algemeen blijven organisaties digitale tools aan hun activiteiten toevoegen, waardoor het werk voor cyberbeveiligingsfunctionarissen complexer wordt.

Cole, die eerder als cyberoperator voor het Amerikaanse leger werkte, voegde eraan toe dat er een algemeen gebrek is aan cyberverdedigers met de benodigde vaardigheden om organisaties te beschermen, evenals systemen die escalatie van bevoegdheden voorkomen.

“Geen enkele oplossing is perfect, en aanvallers zullen de onderneming binnendringen als ze vastbesloten genoeg zijn met de middelen om hun inspanningen te ondersteunen”, zei Cole. “Organisaties moeten begrijpen dat ze niet alle aanvallen kunnen voorkomen.”

Tientallen cybersecurity-experts vertelden ZDNet dat de brief een passende zet was gezien het huidige landschap van cyberdreigingen. Velen, zoals Egnyte cybersecurity-evangelist Neil Jones, zeiden dat er een duidelijke verschuiving heeft plaatsgevonden van eenvoudige gegevensdiefstal en cyberspionage naar aanvallen die specifiek zijn ontworpen om kritieke services en bedrijfsproductiviteit te verlammen.

Anderen herhaalden de brief van Neuberger door te zeggen dat bedrijven zich nu moeten voorbereiden op het moment waarop, en niet op of ze worden getroffen door ransomware.

Tom Garrubba, CISO van Shared Assessments, vroeg zich af waarom organisaties met kritieke infrastructuur niet meer verantwoordelijk worden gehouden en zei dat het tijd werd dat bepaalde ondernemingen, zoals financiële instellingen en zelfs retailondernemingen, aan een hoger niveau van wetgevend toezicht worden onderworpen.

“Misschien is het tijd om de leidinggevenden en bestuursleden van deze geschonden organisaties binnen te halen om deze inbreuken publiekelijk uit te leggen en hoe hun organisaties de IT-risico's in de huidige omgeving aanpakken”, legt Garrubba uit. “Elke C-Suite en BoD moet op dezelfde manier voorbereid zijn om deze vragen te beantwoorden.”

Sophos senior beveiligingsadviseur John Shier merkte op dat de financiële prikkels van ransomware-aanvallen moeten worden weggenomen om het probleem aan te pakken.

Shier zei dat aanvallers willen raken waar het het meest pijn doet om hun kans op een grote uitbetaling te vergroten, maar de meeste ransomware-aanvallen zijn geen gerichte scenario's, zoals gezien bij de aanval op de koloniale pijplijn.

“Aanvallers zijn opportunistisch. Zodra ze zich realiseren dat ze een potentieel lucratief slachtoffer hebben beveiligd, gaan ze all-in – dat is wanneer het gerichte aanvallen worden”, voegde hij eraan toe, en legde uit dat hoewel geen enkele verdediging kogelvrij kan zijn, het opwerpen van strengere barrières cybercriminelen zal dwingen om door te gaan naar gemakkelijkere doelen.

Hoewel veel experts zeiden dat het belangrijk was om plannen te hebben om te herstellen van een aanval, zei Gurucul-CEO Saryu Nayyar dat organisaties verdedigingen moesten implementeren die hun aanvalsoppervlak konden verkleinen en ransomware-aanvallen in het echt konden detecteren. tijd.

“De technologie is beschikbaar. Het is gewoon een kwestie van het installeren en ijverig werken om cybercriminelen en kwaadwillende insiders te identificeren en te laten ontsporen voordat ze jou laten ontsporen”, vertelde Nayyar aan ZDNet.

Maar zelfs met een flinke dosis cyberbeveiliging beschikbare tools hebben veel IT-teams en CISO's niet de volledige steun van de leiders van hun organisatie. Volgens Digital Shadows CISO Rick Holland kan de brief helpen bij het rechtvaardigen van verzoeken om grotere budgetten voor cyberbeveiliging en meer hulp.

“Een opmerking die me opvalt in de memo van Neuberger is de behoefte aan een 'geschoold, bevoegd beveiligingsteam'. We richten ons zo vaak op technologie om onze problemen op te lossen”, aldus Holland. “Focus eerst op uw teams; zorg voor toegewijde training- en ontwikkelingsprogramma's.”

Doug Britton, CEO van Haystack Solutions, zei dat hoewel de aanbevelingen van het Witte Huis nauwkeurig en de moeite waard waren, het grootste probleem het vinden van een team is dat de maatregelen kan implementeren.

“Helaas, met honderdduizenden cyberposities die alleen al in de VS niet zijn ingevuld, is de gorilla van een miljoen pond in de kamer, 'waar zijn de gekwalificeerde cyberbeoefenaars die de aanbevelingen vakkundig kunnen implementeren?'”, zei Britton.

“Idealiter zal de nationale strategie ook de onderliggende economie heroverwegen van het identificeren van potentieel talent, het verlagen van de kosten van het opleiden van het talent en het behouden van dat talent in de industrie.”

Kulkarni herhaalde die opmerkingen en merkte op dat de behoefte aan een bekwaam beveiligingsteam een ​​gebied was waar de kloof het grootst is tussen ambitie en realiteit.

“Er zijn gewoon niet genoeg beveiligingspersoneel in de wereld om beveiligingsteams te bemannen in organisaties van vandaag,” zei Kulkarni. “Wat nodig is, is een combinatorische aanpak: versnelde en opgeschaalde beveiligingstraining in het land voor beveiligingsprofessionals plus training van de algemene bevolking over het vermijden van risicovol online gedrag.”

Ransomware is nu de grootste bedreiging voor cyberbeveiliging

Ransomware is nu de grootste bedreiging voor cyberbeveiliging

Eenvoudige aanvallen plus de bereidheid van gebruikers om losgeld te betalen om hun bestanden terug te krijgen, betekent ransomware is in opkomst, waarschuwen Kaspersky-onderzoekers.

Lees meer

Verwante onderwerpen:

Gegevensbeheer Beveiliging TV CXO-datacenters Jonathan Greig

Door Jonathan Greig | 3 juni 2021 — 21:44 GMT (22:44 BST) | Onderwerp: Beveiliging