FBI, CISA varnar för potentiella cyberattacker under Labor Day -helgen

0
113

 Jonathan Greig

Av Jonathan Greig | 31 augusti 2021 – 21:27 GMT (22:27 BST) | Ämne: Säkerhet

CISA och FBI har släppt en rådgivande varning om potentiella cyberattacker som kan inträffa under den kommande Labor Day -helgen och noterar att hackare under de senaste åren har startat dussintals förödande attacker under långhelger.

De uppmanade organisationer att vidta åtgärder för att säkra sina system, minska sin exponering och eventuellt “delta i förebyggande hotjakt i sina nätverk för att söka efter tecken på hotaktörer.”

Eric Goldstein, verkställande biträdande direktör för cybersäkerhet på CISA, sa att ransomware “fortsätter att vara ett nationellt säkerhetshot” men noterade att utmaningarna med potentiella attacker är “inte oöverstigliga.”

“Med våra FBI -partners fortsätter vi att samarbeta dagligen för att säkerställa att vi tillhandahåller snabba, användbara och praktiska råd som hjälper industrin och regeringens partner i alla storlekar att anta försvarbara nätverksstrategier och stärka deras motståndskraft”, säger Goldstein. “Alla organisationer måste fortsätta att vara vaksamma mot detta pågående hot.”

Kaseya -attack

Kaseya ransomware attack supply chain attack: Vad du behöver veta 1500 berörda företag bekräftar Kaseya USA inleder utredning när gänget kräver gigantisk betalning på 70 miljoner dollar Kaseya uppmanar kunder att omedelbart stänga VSA -server

Han uppmanade organisationer att inte betala lösen i händelse av en ransomware -attack och sade att CISA eller lokala FBI -fältkontor bör kontaktas innan några beslut fattas gjord.

CISA noterade att det i allmänhet är en ökning av “mycket kraftfulla ransomware -attacker” som inträffar på helgdagar och helger, och noterar den förödande Kaseya -attacken som ägde rum den 4 juli.

CISA sa att den inte har någon specifik hotinformation indikerar att attacker är nära förestående men förklarade att hotaktörer vet att IT -team är begränsade på helger och listat ett antal attacker som ägde rum på helgdagar i år.

De citerade Mors dag -attacken i maj av DarkSide -ransomware -gruppen på Colonial Pipeline och Memorial Day -helgenattacken på den stora köttprocessorn JBS av Sodinokibi/REvil -ransomware -gruppen. REvil drabbade sedan Kaseya den 4 juli och fortsatte trenden mot semesterattacker.

mer täckning

Allt du behöver veta om Colonial Pipeline attack Ransomware blev precis riktigt. Och det kommer sannolikt att bli värre Överleva genom att överträffa killen bredvid dig DarkSide förklarade: Gänget bakom attacken Colonial Pipeline syftar till att återställa verksamheten i slutet av veckan Colonial Pipeline betalade nära $ 5 miljoner i ransomware Colonial Pipeline startar om attack Attack fungerar som rättvist varning för ihållande företags tröghet över säkerhet

“FBI: s Internet Crime Complaint Center, som ger allmänheten en pålitlig källa för att rapportera information om cyberincidenter, mottog 791790 klagomål för alla typer av internetbrott – ett rekordantal – från den amerikanska allmänheten år 2020, med rapporterade förluster överstigande 4,1 miljarder dollar, “sade rådgivaren.

“Det här är en ökning med 69 procent av de totala klagomålen från 2019. Antalet ransomware -incidenter fortsätter också att öka, med 2 474 incidenter rapporterade 2020, vilket motsvarar en ökning med 20 procent av antalet incidenter och en ökning med 225 procent av lösenkraven. Från januari till 31 juli 2021 har IC3 mottagit 2 084 ransomware -klagomål med över 16,8 miljoner dollar i förluster, en 62 -procentig ökning av rapportering och 20 procent ökning av rapporterade förluster jämfört med samma tidsram år 2020. ”

FBI tillade att under den senaste månaden var de mest rapporterade attackerna ransomware -grupper som Conti, PYSA, LockBit, RansomEXX/Defray777, Zeppelin och Crysis/Dharma/Phobos.

Fler ransomware -grupper kopplar också kryptering av IT -tillgångar med sekundär utpressning av organisationer med stulna känsliga eller äganderättsliga uppgifter, enligt meddelandet. CISA tillade att ransomware -grupper alltmer tar bort säkerhetskopior och lägger till andra taktiker för att göra attacker mer förödande.

De vanligaste initialåtkomstvektorerna innefattar nätfiske och brute -tvingande osäkra fjärrskrivbordsprotokoll slutpunkter, enligt CISA. Ransomware -gäng använder också skadlig kod, utnyttjar sårbarheter och drar nytta av stulna referenser.

Ibland spenderar ransomware -aktörer veckor i ett system innan de startar en attack – vanligtvis på helger eller helgdagar – så CISA uppmanade IT -ledare att proaktivt söka i sina system efter potentiella åtkomstpunkter. Misstänkta trafikmönster och konstiga åtkomstplatser kan hjälpa till att tipsa IT -team om potentialen för en attack, konstaterade CISA.

IT -ledare, som ThycoticCentrifys vice ordförande Bill O'Neill, sa att onda aktörer ofta vet att långa helger innebär att det kommer att bli ett försenat svar eller en oförberedd 'skelettbesättning' som helt enkelt inte har resurser att samtidigt övervaka och avskräcka hot tillräckligt snabbt.

“Eller hot kommer att övervakas, utlösa automatiska varningar och genomdriva vissa avstängningar, men ofta kräver de fortfarande mänskliga åtgärder för att mildra och ytterligare säkerhetskontroller,” sade O'Neill.

“Och eftersom de flesta organisationer föredrar att få ut sina uppgifter omedelbart snarare än att vänta på en helghelg (och drabbas av fortsatt anseendeskada), är det också mer troligt att de förhandlar med angripare och betalar ut den begärda lösensummen för att minimera långsiktiga risker i samband med dessa attacker. “

Lookout -chefen Hank Schless tillade att hackare vet att människor kan resa och inte kan komma åt sin arbetsdator eller mobila enhet för att hjälpa till att stoppa en attack när de får en varning om misstänkt aktivitet.

Angripare har redan blivit mycket mer avancerade i hur de får inträde i en organisations infrastruktur – även när team är fullt bemannade och arbetar, säger Schless till ZDNet.

Jake Williams, CTO på BreachQuest, förklarade att de flesta ransomware -attacker som ses idag lätt kan upptäckas före kryptering genom att följa vägledningen från CISA.

“Detta gäller särskilt för granskning av stockar. Hotaktörer kan säkert utföra sidorörelser medan de håller sig utanför loggar, men med en uppsjö av potentiella offer med hemsk cyberhygien behöver man för närvarande inte göra det,” säger Williams. sade och tillade att extremt grundläggande nivåer av cybersäkerhetshygien och övervakning är tillräckligt för att tidigt upptäcka dagens ransomware -motståndare.

Tripwires vice ordförande Tim Erlin uttryckte det kortfattat: “Angripare tar inte helgerna lediga och inte din cybersäkerhet heller.”

Säkerhet

T-Mobile-hack: Allt du behöver behöver veta Surfshark VPN -recension: Det är billigt, men är det bra? De bästa webbläsarna för integritet Cybersäkerhet 101: Skydda din integritet De bästa antivirusprogrammen och apparna De bästa VPN -tjänsterna för företag och hemanvändning De bästa säkerhetsnycklarna för 2FA Ransomware -hotet växer: Vad måste hända för att stoppa attacker som blir värre? (ZDNet YouTube)

Relaterade ämnen:

Datahantering Säkerhet TV CXO Datacenter  Jonathan Greig

Av Jonathan Greig | 31 augusti 2021 – 21:27 GMT (22:27 BST) | Ämne: Säkerhet