CISA varnar – uppgradera din cybersäkerhet nu för att försvara dig mot “potentiella kritiska hot”

0
223

Liam Tung Skrivet av Liam Tung, bidragsgivare Liam Tung Liam Tung Bidragsgivare

Liam Tung är en frilansande teknikjournalist på heltid som skriver för flera australiska publikationer.

Fullständig bio den 20 januari 2022 | Ämne: Säkerhet

Den amerikanska regeringen har uppmanat organisationer att stärka försvaret “nu” som svar på försämringar av webbplatser och destruktiv skadlig programvara som riktar sig till Ukrainas myndigheters webbplatser och IT-system.

US Cybersecurity and Infrastructure Security Agency (CISA) har publicerat ett nytt “CISA Insights”-dokument riktat till alla amerikanska organisationer, inte bara kritiska infrastrukturoperatörer. Checklistan över åtgärder är CISA:s svar på veckans cyberattacker mot Ukrainas system och webbplatser, som landets tjänstemän har skyllt på hackare kopplade till ryska underrättelsetjänster.

Ukrainska tjänstemän berättade också för media att dussintals system i minst två statliga myndigheter utplånades under en attack förra veckan.

Användningen av destruktiv skadlig programvara påminner om NotPetya 2017, som faktiskt var ransomware som saknade en återställningsmekanism. Det drabbade flera globala företag, framför allt fraktjätten Maersk som behövde se över 45 000 stationära datorer och 4 000 servrar, även om det faktiska målet förmodligen var företag i Ukraina. Många NotPetya-offer infekterades genom en hackad uppdatering för ett ukrainskt bokföringspaket för programvara.

“Identifieringen av destruktiv skadlig programvara är särskilt alarmerande med tanke på att liknande skadlig programvara har distribuerats tidigare – t.ex. NotPetya och WannaCry ransomware – att orsaka betydande, utbredd skada på kritisk infrastruktur”, noterar CISA i Insights-dokumentet.

Före de senaste cyberattackerna mot Ukraina publicerade CISA ett råd som främst riktar sig till amerikanska kritiska infrastrukturoperatörer som beskriver de senaste ryska statssponsrade hackertaktikerna, teknikerna och attackerna mot företagssystem som VPN, Microsoft Exchange, VMware, Oracle-programvara. Den uppmärksammade också destruktiva attacker mot operativa teknik (OT)/industriella kontrollsystem (ICS) nätverk i USA och Ukraina.

Det nya CISA-dokumentet betonar att “högre ledare i varje organisation i USA är medvetna om kritiska cyberrisker och vidtar brådskande åtgärder på kort sikt för att minska sannolikheten och effekterna av en potentiellt skadlig kompromiss.” Den lade till “Om du arbetar med ukrainska organisationer, var extra noga med att övervaka, inspektera och isolera trafik från dessa organisationer; granska noggrant åtkomstkontrollerna för den trafiken.”

Microsoft sa på lördagen att de hade hittat destruktiv skadlig programvara på dussintals system hos statliga, ideella och IT-organisationer, alla belägna i Ukraina. Skadlig programvara visar ett krav på lösen men detta är bara ett knep, eftersom det skriver över Windows Master Boot Records (MBR) och saknar en återställningsmekanism, enligt Microsoft.

Multifaktorautentisering är central i CISA:s rekommendationer. Den bör användas av alla organisationer för nätverk och system som kräver privilegierad åtkomst eller administratörsåtkomst. Den andra är att patcha system med tillgängliga uppdateringar. Organisationer bör också inaktivera alla icke-nödvändiga portar och protokoll, implementera kontroller för användning av molntjänster och utföra sårbarhetsskanning.

CISA rekommenderar också att man förbereder ett krisinsatsteam, utvecklar insatsplaner och nominerar nyckelpersoner och övar på incidentrespons.

För att bygga upp motståndskraft mot destruktiv skadlig programvara uppmanar CISA alla att testa säkerhetskopieringsprocedurer, se till att säkerhetskopior är isolerade från nätverksanslutningar och se till att kritisk data snabbt kan återställas. Organisationer med ICS- eller OT-system bör tåla att kritiska funktioner förblir fungerande i ett nätverksavbrott.

Säkerhets-TV | Datahantering | CXO | Datacenter