CISA, Vita huset uppmanar organisationer att förbereda sig för cyberattacker under semestern

0
150

Jonathan Greig Skrivet av Jonathan Greig, personal Writer Jonathan Greig Jonathan Greig Personalskribent

Jonathan Greig är journalist baserad i New York City.

Fullständig bio den 16 december 2021 | Ämne: Säkerhet

The Cybersecurity and Infrastructure Security Agency och Vita huset har släppt varningar till företag och organisationer över hela landet, och uppmanar dem att vara uppmärksamma på cyberattacker inför julhelgen.

CISA har släppt “CISA Insights: Preparing For and Mitigating Potential Cyber ​​Threats” för att ge kritiska infrastrukturledare steg för att proaktivt stärka sin organisations operativa motståndskraft mot sofistikerade hotaktörer.

I ett brev som skickades ut på torsdagen, skrev White Husets biträdande nationell säkerhetsrådgivare för cyber och framväxande teknologi Anne Neuberger och nationell cyberdirektör Chris Inglis sa att det vanligtvis förekommer intrång kring nationella helgdagar eftersom cyberbrottslingar vet att säkerhetsoperationscenter ofta har brist på personal.

Cybertjänstemän släppte ett liknande meddelande tidigare i år efter att stora attacker mot Colonial Pipeline och Kaseya ägde rum på Memorial Day Weekend respektive 4 juli Weekend.

“Bortom semestern har vi dock upplevt många händelser på senare tid som belyser de strategiska risker vi alla står inför på grund av den digitala infrastrukturens bräcklighet och det ständigt närvarande hotet från de som skulle använda den för skadlig syften”, sa Neuberger och Inglis.

“Det finns specifika steg som ni, som ledare, kan initiera nu för att minska risken för era organisationer under denna tid av ökad risk och in på det nya året. I många fall planerar brottslingar och börjar faktiskt ett intrång innan själva semestern — de infiltrerar ett nätverk och ligger och väntar på den optimala tidpunkten för att inleda en attack. Det är därför viktigt att du sammankallar ditt ledarteam nu för att göra din organisation till ett svårare mål för kriminella.”

De två uppmanade organisationerna att se till att alla patchar är uppdaterade, aktivera loggar, säkerhetskopiera data, undersöka incidenter snabbt, ändra lösenord, föreskriva multifaktorautentisering, hantera IT-säkerhetsscheman och göra anställda medvetna om nätfiske.

CISA:s varning fokuserade på ägare och operatörer av kritisk infrastruktur och berättade för dem att säkerhetspersonalens täckning måste skissas upp nu i ljuset av den kommande julhelgen, och incidentresponsplaner måste uppdateras.

Organisationer bör också se till att alla bästa metoder för cybersäkerhet följs och att nuvarande cybersäkerhetshot och skadliga tekniker övervakas.

CISA sa till och med att tröskeln för informationsutbyte borde sänkas, och att alla cybersäkerhetsincidenter och onormal aktivitet borde rapporteras till CISA eller FBI omedelbart.

FBI skickade ut ett eget meddelande på onsdagen och meddelade potentiella offer för Log4j-sårbarheten att de “kanske inte kan svara på varje offer individuellt, men all information vi får kommer att vara användbar för att motverka detta hot.”

Medan vissa cybersäkerhetsexperter har sagt att det cyberkriminella intresset för Log4j avtar, sa Microsoft att nationalstater och andra grupper utnyttjar felet, inklusive den kinesiska regeringsanslutna gruppen Hafnium samt grupper från Nordkorea, Turkiet och Iran.

VMwares chef för cybersäkerhetsstrategi Tom Kellermann sa till ZDNet att han var mycket oroad över de organisationer som inte har följt de “mycket specifika och holistiska råden” som ges av CISA och Joint Cyber ​​Defense Collaborative (JCDC).

Som medlem i JCDC har VMware arbetat tillsammans med Google, Microsoft, Verizon för att hjälpa till att hantera hotet från Log4j.

“Ända sedan det första proof of concept-exploatet gjordes tillgängligt, har angripare runt om i världen – från karteller över cyberbrott till oseriösa nationalstater – aktivt utnyttjat sårbarheten, och det har pågått i flera dagar. Alla använder Apache i någon form och det är verkligen en fråga om att de ska uppdatera omedelbart, säger Kellermann.

“Men utöver det tycker jag att folk bör tillämpa utgående mikrosegmenteringsregler för att förbjuda nya anslutningar från att skapas från arbetsbelastningar. De borde skanna sin miljö och kodbaser efter sårbara system som använder Log4j. De borde övervaka sina arbetsbelastningar för onormala trafikflöde, och de borde granska sina loggfiler för att leta efter obehöriga konfigurationsändringar.”

Kellermann tillade att om en organisation inte vet var Apache slutar och börjar i sin miljö måste de “dramatiskt utöka sitt hotjaktspel” eftersom de, mer än troligt, redan har äventyrats med tanke på graden av skanning och utnyttjande som sker.

Säkerhet

Log4j-hot: Vad du behöver att veta och hur du skyddar dig själv Ransomware 2022: Vi är alla skruvade Microsoft Patch Tisdag: Zero-day utnyttjad för att sprida Emotet malware Kronos drabbades av ransomware, varnar för dataintrång och “flera veckors” avbrott De bästa VPN:erna för små och hembaserade företag i 2021 Regering – USA | Säkerhets-TV | Datahantering | CXO | Datacenter