CISA, Det Hvide Hus opfordrer organisationer til at gøre sig klar til ferie-cyberangreb

0
145

Jonathan Greig Skrevet af Jonathan Greig, medarbejderskribent Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig er journalist baseret i New York City.

Fuld bio den 16. december 2021 | Emne: Sikkerhed

The Cybersecurity and Infrastructure Security Agency og Det Hvide Hus har udgivet advarsler til virksomheder og organisationer over hele landet og opfordrer dem til at være på vagt over for cyberangreb forud for juleferien.

CISA har udgivet “CISA Insights: Preparing For and Mitigating Potential Cyber ​​Threats” for at give kritiske infrastrukturledere trin til proaktivt at styrke deres organisations operationelle modstandsdygtighed over for sofistikerede trusselsaktører.

I et brev udsendt torsdag, sagde White House Vice National Security Advisor for Cyber ​​and Emerging Technology Anne Neuberger og National Cyber ​​Director Chris Inglis sagde, at der typisk er overtrædelser omkring nationale helligdage, fordi cyberkriminelle ved, at sikkerhedsoperationscentre ofte har mangel på bemanding.

Cyber-embedsmænd udgav en lignende besked tidligere i år efter større angreb på Colonial Pipeline og Kaseya fandt sted på henholdsvis Memorial Day Weekend og 4. juli Weekend.

“Ud over helligdage har vi dog oplevet adskillige nylige begivenheder, der fremhæver de strategiske risici, vi alle står over for på grund af den digitale infrastrukturs skrøbelighed og den altid tilstedeværende trussel fra dem, der ville bruge den til ondsindet formål,” sagde Neuberger og Inglis.

“Der er specifikke trin, som I som ledere kan tage initiativ til nu for at reducere risikoen for jeres organisationer i denne tid med øget risiko og ind i det nye år. I mange tilfælde planlægger kriminelle og begynder faktisk en indtrængen før selve ferien — de infiltrerer et netværk og venter på det optimale tidspunkt at iværksætte et angreb. Det er derfor vigtigt, at du indkalder dit lederteam nu for at gøre din organisation til et sværere mål for kriminelle.”

De to opfordrede organisationer til at sikre sig, at alle patches er opdaterede, aktivere logfiler, sikkerhedskopiere data, undersøge hændelser hurtigt, ændre adgangskoder, påbyde multifaktorautentificering, administrere it-sikkerhedsplaner og gøre medarbejderne opmærksomme på phishing.

CISA's advarsel fokuserede på ejere og operatører af kritisk infrastruktur og fortalte dem, at sikkerhedspersonalets dækning skal skitseres nu i lyset af den kommende juleferie, og hændelsesplaner skal opdateres.

Organisationer bør også sikre sig, at alle de bedste cybersikkerhedsmetoder bliver fulgt, og at de aktuelle cybersikkerhedstrusler og ondsindede teknikker bliver overvåget.

CISA sagde endda, at tærsklen for informationsdeling burde sænkes, og enhver cybersikkerhedshændelse og unormal aktivitet skulle rapporteres til CISA eller FBI med det samme.

FBI udsendte onsdag sin egen meddelelse og underrettede potentielle ofre for Log4j-sårbarheden om, at de “måske ikke er i stand til at reagere på hvert offer individuelt, men al information, vi modtager, vil være nyttig til at imødegå denne trussel.”

Mens nogle cybersikkerhedseksperter har sagt, at cyberkriminel interesse for Log4j er aftagende, sagde Microsoft, at nationalstater og andre grupper udnytter fejlen, herunder den kinesiske regeringsforbundne gruppe Hafnium samt grupper fra Nordkorea, Tyrkiet og Iran.

VMwares chef for cybersikkerhedsstrategi Tom Kellermann fortalte ZDNet, at han var meget bekymret over de organisationer, der ikke har fulgt de “meget specifikke og holistiske råd” givet af CISA og Joint Cyber ​​Defense Collaborative (JCDC).

Som medlem af JCDC har VMware arbejdet sammen med Google, Microsoft, Verizon for at hjælpe med at håndtere truslen fra Log4j.

“Lige siden den første proof of concept-udnyttelse blev gjort tilgængelig, har angribere over hele verden – fra cyberkriminalitetskarteller til slyngelstater – aktivt udnyttet sårbarheden, og det har stået på i flere dage. Alle bruger Apache i en eller anden form, og det er virkelig et spørgsmål om, at de opdaterer med det samme,” sagde Kellermann.

“Men derudover mener jeg, at folk bør anvende udgående mikrosegmenteringsregler for at forbyde nye forbindelser i at blive etableret fra arbejdsbelastninger. De bør scanne deres miljø og kodebaser for sårbare systemer, der anvender Log4j. De bør overvåge deres arbejdsbelastninger for unormale trafikflow, og de burde gennemgå deres logfiler for at lede efter uautoriserede konfigurationsændringer.”

Kellermann tilføjede, at hvis en organisation ikke ved, hvor Apache slutter og begynder i deres miljø, skal de “dramatisk udvide deres trusselsjagtspil”, fordi de mere end sandsynligt allerede er blevet kompromitteret i betragtning af niveauet af scanning og udnyttelse, der forekommer.

Sikkerhed

Log4j-trussel: Hvad du har brug for at vide og hvordan du beskytter dig selv Ransomware i 2022: Vi er alle skruet Microsoft Patch Tirsdag: Zero-day udnyttet til at sprede Emotet malware Kronos ramt med ransomware, advarer om databrud og 'flere ugers' udfald De bedste VPN'er for små og hjemmebaserede virksomheder i 2021 Regering – USA | Sikkerheds-tv | Datastyring | CXO | Datacentre