FBI, CISA advarer mot potensielle cyberangrep i helgen på Labor Day

0
106

 Jonathan Greig

Av Jonathan Greig | 31. august 2021 – 21:27 GMT (22:27 BST) | Tema: Sikkerhet

CISA og FBI har gitt ut en advarsel om potensielle cyberangrep som kan oppstå i løpet av den kommende Labor Day -helgen, og bemerker at hackere de siste årene har lansert dusinvis av ødeleggende angrep i lange helger.

De oppfordret organisasjoner til å ta skritt for å sikre systemene sine, redusere eksponeringen og potensielt “delta i forebyggende trusseljakt på nettverkene sine for å søke etter tegn på trusselaktører.”

Eric Goldstein, administrerende assisterende direktør for cybersikkerhet ved CISA, sa at ransomware “fortsatt er en nasjonal sikkerhetstrussel”, men bemerket at utfordringene som potensielle angrep gir “ikke er uoverstigelige.”

“Med våre FBI -partnere fortsetter vi å samarbeide daglig for å sikre at vi gir rettidige, nyttige og praktiske råd som hjelper industrien og regjeringspartnere i alle størrelser med å ta på seg forsvarbare nettverksstrategier og styrke deres motstandskraft,” sa Goldstein. “Alle organisasjoner må fortsette å være på vakt mot denne pågående trusselen.”

Kaseya -angrep

Kaseya ransomware -forsyningskjedeangrep: Det du trenger å vite 1500 berørte selskaper, bekrefter Kaseya USA starter etterforskning da gjengen krever gigantisk betaling på $ 70 millioner. Kaseya oppfordrer kundene til umiddelbart å stenge VSA -serveren

Han oppfordret organisasjoner til ikke å betale løsepenger i tilfelle et ransomware -angrep og sa at CISA eller lokale FBI -feltkontorer bør kontaktes før noen avgjørelser tas laget.

CISA bemerket at det generelt er en økning i “svært innflytelsesrike ransomware -angrep” som skjer på helligdager og helger, og noterte det ødeleggende Kaseya -angrepet som fant sted 4. juli.

CISA sa at det ikke har spesifikk trusselinformasjon indikerer at angrep er nært forestående, men forklarte at trusselaktører vet at IT -team er begrenset i feriehelger og listet opp en rekke angrep som fant sted på helligdager i år.

De siterte morsdagshelgeangrepet i mai av DarkSide ransomware -gruppen på Colonial Pipeline og Memorial Day weekend -angrepet på den store kjøttprosessoren JBS av Sodinokibi/REvil ransomware -gruppen. REvil traff deretter Kaseya 4. juli og fortsatte trenden med ferieangrep.

mer dekning

Alt du trenger å vite om Colonial Pipeline -angrepet Ransomware ble veldig ekte. Og det vil sannsynligvis bli verre Overlev ved å løpe fyren ved siden av deg DarkSide forklarte: Gjengen bak angrepet Colonial Pipeline tar sikte på å gjenopprette driften innen utgangen av uken Colonial Pipeline betalte nær $ 5 millioner i ransomware Colonial Pipeline restartes operations Attack fungerer som rettferdig advarsel til vedvarende bedriftens treghet over sikkerhet

“FBIs internettkriminalitetsklagesenter, som gir publikum en pålitelig kilde for å rapportere informasjon om cyberhendelser, mottok 791 790 klager for alle typer internettkriminalitet – et rekordnummer – fra den amerikanske offentligheten i 2020, med rapporterte tap på over 4,1 milliarder dollar, “sa rådgiveren.

“Dette representerer en økning på 69 prosent i det totale antallet klager fra 2019. Antallet ransomware -hendelser fortsetter også å øke, med 2 474 hendelser rapportert i 2020, noe som representerer en 20 prosent økning i antall hendelser, og en 225 prosent økning i løsepenger. Fra januar til 31. juli 2021 har IC3 mottatt 2084 ransomware -klager med over 16,8 millioner dollar i tap, en 62 prosent økning i rapportering og 20 prosent økning i rapporterte tap sammenlignet med samme tidsramme i 2020. ”

FBI la til at i løpet av den siste måneden involverte de mest rapporterte angrepene ransomware -grupper som Conti, PYSA, LockBit, RansomEXX/Defray777, Zeppelin og Crysis/Dharma/Phobos.

Flere ransomware -grupper kobler også kryptering av IT -eiendeler med sekundær utpressing av organisasjoner med stjålne sensitive eller proprietære data, ifølge meldingen. CISA la til at ransomware -grupper i økende grad sletter sikkerhetskopier og legger til andre taktikker for å gjøre angrep mer ødeleggende.

De vanligste innledende tilgangsvektorene innebærer phishing og brute tvinger usikrede eksterne skrivebordsprotokoll -endepunkter, ifølge CISA. Ransomware -gjenger bruker også skadelig programvare, utnytter sårbarheter og utnytter stjålne legitimasjoner.

Noen ganger tilbringer ransomware -aktører uker inne i et system før de starter et angrep – vanligvis i helger eller på helligdager – så CISA oppfordret IT -ledere til proaktivt å søke i systemene sine etter potensielle tilgangspunkter. Mistenkelige trafikkmønstre og merkelige tilgangssteder kan hjelpe tipsende IT -team om potensialet for et angrep, bemerket CISA.

IT -ledere, som ThycoticCentrify -visepresident Bill O'Neill, sa at ondsinnede aktører ofte vet at lange helger betyr at det vil komme et forsinket svar eller et uforberedt 'skjelettmannskap' som rett og slett ikke har ressurser til å samtidig overvåke og avskrekke trusler raskt nok.

“Eller trusler vil bli overvåket, utløse automatiske varsler og håndheve visse nedleggelser, men ofte krever de fortsatt menneskelig handling for å redusere og ytterligere sikkerhetskontroll,” sa O'Neill.

“Og fordi de fleste organisasjoner foretrekker å få dataene sine utgitt umiddelbart i stedet for å vente på en feriehelg (og pådra seg fortsatt omdømmeskade), er det også mer sannsynlig at de forhandler med angripere og betaler ut den forespurte løsepengen for å minimere langsiktige risikoer forbundet med disse angrepene. “

Lookout -sjef Hank Schless la til at hackere vet at folk kan være på reise og ikke har tilgang til arbeidsdatamaskinen eller mobilenheten for å hjelpe til med å stoppe et angrep når de mottar et varsel om mistenkelig aktivitet.

Angripere har allerede blitt mye mer avanserte i hvordan de får adgang til en organisasjons infrastruktur – selv når team er fullt bemannet og jobber, sier Schless til ZDNet.

Jake Williams, CTO hos BreachQuest, forklarte at de fleste ransomware -angrepene vi ser i dag lett kan oppdages før kryptering ved å følge veiledningen fra CISA.

“Dette gjelder spesielt for gjennomgang av logger. Trusselsaktører kan sikkert utføre sidebevegelser mens de holder seg utenfor tømmerstokkene, men med mengden potensielle ofre med fryktelig cyberhygiene er det for øyeblikket ikke nødvendig å gjøre det,” sier Williams. sa og la til at ekstremt grunnleggende nivåer av cybersikkerhetshygiene og overvåking er nok til å oppdage tidlige ransomware -motstandere tidlig.

Tripwire visepresident Tim Erlin sa det kortfattet: “Angripere tar ikke fri i helgene, og det burde heller ikke din cybersikkerhet.”

Sikkerhet

T-Mobile hack: Alt du trenger trenger å vite Surfshark VPN -anmeldelse: Det er billig, men er det bra? De beste nettleserne for personvern Cybersikkerhet 101: Beskytt personvernet ditt Den beste antivirusprogramvaren og appene De beste VPN -ene for bedrifter og hjemmebruk De beste sikkerhetsnøklene for 2FA Truselen mot ransomware vokser: Hva må skje for å stoppe angrepene som blir verre? (ZDNet YouTube)

Relaterte emner:

Datahåndteringssikkerhet TV CXO datasentre  Jonathan Greig

Av Jonathan Greig | 31. august 2021 – 21:27 GMT (22:27 BST) | Tema: Sikkerhet