Fujifilm wird neuestes Opfer von Ransomware, da das Weiße Haus die Unternehmensführer zum Handeln auffordert

0
138

Jonathan Greig

Von Jonathan Greig | 3. Juni 2021 — 21:44 GMT (22:44 BST) | Thema: Sicherheit

Der japanische Mischkonzern Fujifilm gab bekannt, dass er unter einem Ransomware-Angriff leidet und das neueste Opfer von Cyber-Angreifern wurde, die allein in der letzten Woche alles lahmgelegt haben, vom größten Fleischverarbeiter der USA bis zum Fährsystem, das Martha's Vineyard bedient.

In einer Erklärung sagte das Unternehmen, es untersuche den unbefugten Zugriff auf seine Server und habe keine andere Wahl, als sein Netzwerk herunterzufahren. Am Dienstagabend gab das Unternehmen bekannt, dass es von Ransomware getroffen wurde und verbrachte die letzten zwei Tage damit, “das Ausmaß und das Ausmaß des Problems zu bestimmen”.

Der Foto- und medizinische Bildgigant sagte, der Angriff habe seine gesamte externe Kommunikation beeinträchtigt, einschließlich E-Mail- und Telefondienste. BleepingComputer sprach mit Vitali Kremez, CEO von Advanced Intel, der sagte, Fujifilm sei im Mai vom Qbot-Trojaner getroffen worden und fügte hinzu, dass die Leute hinter Qbot in letzter Zeit mit der REvil-Ransomware-Gang zusammengearbeitet haben.

REvil sorgte an diesem Wochenende erneut für Empörung, nachdem sie in einen Ransomware-Angriff auf JBS verwickelt waren, einen der weltweit größten Fleischverarbeiter und ein Unternehmen, das etwa ein Viertel des Rind- und Schweinefleischs in den USA liefert. Zuvor hatten sie die Colonial Pipeline stillgelegt, was zu Gasknappheit an der Ostküste und nationaler Empörung führte, die strengere Cybersicherheitsrichtlinien für Pipelines auslöste.

Aufgrund der zunehmenden Anzahl von Angriffen veröffentlichte das Weiße Haus am Donnerstag einen offenen Brief mit dem Titel „Was wir zum Schutz vor der Bedrohung durch Ransomware tun sollten“ von Anne Neuberger, stellvertretende Assistentin des Präsidenten und stellvertretende nationale Sicherheitsberaterin für Cyber und neue Technologien.

Trotz der erschreckenden Zunahme von Ransomware-Angriffen in den letzten Monaten warb Neuberger für die Bemühungen des Weißen Hauses, die Krise zu bewältigen, und stellte fest, dass die US-Regierung derzeit „Ransomware-Netzwerke stört und mit internationalen Partnern zusammenarbeitet, um Länder, die Ransomware-Akteure beherbergen, zur Rechenschaft zu ziehen, Entwicklung kohärenter und konsistenter Richtlinien für Lösegeldzahlungen und Ermöglichung einer schnellen Rückverfolgung und Sperrung von Erträgen aus virtuellen Währungen.”

Aber sie fügte hinzu, dass es für den Privatsektor wichtig sei, seinen Teil dazu beizutragen, die Cybersicherheit seiner Unternehmen zu verbessern. .

“Alle Unternehmen müssen erkennen, dass kein Unternehmen vor Angriffen durch Ransomware sicher ist, unabhängig von Größe oder Standort”, sagte Neuberger.

Sie forderte Unternehmensführer auf, „sofort ihre Führungsteams einzuberufen, um die Bedrohung durch Ransomware zu diskutieren“ und die Sicherheitsmaßnahmen sowie Kontinuitätspläne für den Fall eines Angriffs zu verbessern.

Neuberger fügte eine Liste mit Best Practices und Vorschlägen hinzu, die von der Erstellung von Datensicherungen bis hin zu sofortigen Systempatches, Cybersicherheitsüberprüfungen von Drittanbietern und segmentierten Netzwerken reichten.

“Ransomware-Angriffe haben Unternehmen auf der ganzen Welt gestört, von Krankenhäusern in Irland, Deutschland und Frankreich bis hin zu Pipelines in den USA und Banken in Großbritannien”, schrieb Neuberger.

“Die US-Regierung arbeitet mit Ländern auf der ganzen Welt zusammen, um Ransomware-Akteure und die Länder, die sie beherbergen, zur Rechenschaft zu ziehen, aber wir können die Bedrohung durch Ransomware allein nicht bekämpfen. Der Privatsektor trägt eine eindeutige und entscheidende Verantwortung.”

< p>Setu Kulkarni, Vice President of Strategy bei WhiteHat Security, sagte, die beiden Ratschläge, die aus dem Brief herausragten, sind die Tests zur Reaktion auf Vorfälle und die Pen-Tests. Kulkarni erklärte, dass Unternehmen Incident-Response-Pläne oft wie Business-Continuity-Pläne behandeln und sie nur aus Compliance-Gründen erstellen.

“Wir müssen hier eine Änderung vornehmen, um den Vorfallreaktionsplan ähnlich wie eine Feuer- oder Erdbebenübung zu behandeln, damit, wenn der unvermeidliche Verstoß eintritt, die gesamte Organisation über die ersten Schritte im Klaren ist und das wird ihnen die Zeit geben, die sie brauchen, um der Bedrohung effektiv entgegenzutreten, anstatt in der n-ten Minute zu kriechen”, sagte Kulkarni.

„Das Memo sollte aktualisiert werden, um Penetrationstests von Produktionssystemen auf kontinuierliche Weise weiter hervorzuheben – dies ist wichtig, da sich die Produktionssysteme zwar nicht so oft ändern, sich der Gegner und die Bedrohungslandschaft jedoch schnell entwickeln, um zu versuchen, diese Produktionssysteme zu durchbrechen Systeme.”

Die Konzentration auf kontinuierliche Produktionssicherheitstests von Web-, Mobil- und API-Anwendungen, fügte Kulkarni hinzu, sollte nicht verhandelbar sein.

Aber Kulkarni sagte, das Memo sei zu kurz gekommen, weil es kein Umfeld von Anreizen und Fehlanreizen für Unternehmen schafft, diese Sicherheitsgrundlagen zu verdoppeln.

Tony Cole, CTO von Attivo Networks und ehemaliger Manager bei FireEye, McAfee und Symantec, sagte gegenüber ZDNet, dass es eine Vielzahl von Gründen für die jüngste Flut von Ransomware-Angriffen gab. Unternehmen sind zu stark von Anbietern abhängig, und im Allgemeinen fügen Unternehmen ihren Betrieb weiterhin digitale Tools hinzu, was die Arbeitskomplexität für Cybersicherheitsbeamte erhöht.

Cole, der zuvor als Cyber-Operator für die US-Armee arbeitete, fügte hinzu, dass es allgemein an Cyber-Verteidigern mit den erforderlichen Fähigkeiten mangelt, um die Sicherheit von Unternehmen zu gewährleisten, sowie an Systemen, die eine Rechteausweitung verhindern.

“Keine Lösung ist perfekt, und Angreifer werden in das Unternehmen eindringen, wenn sie mit den Ressourcen entschlossen genug sind, um ihre Bemühungen zu unterstützen”, sagte Cole. “Organisationen müssen verstehen, dass sie nicht alle Angriffe verhindern können.”

Dutzende von Cybersicherheitsexperten sagten ZDNet, dass der Brief angesichts der aktuellen Landschaft der Cyberbedrohungen ein angemessener Schritt sei. Viele, wie der Cybersicherheits-Evangelist von Egnyte, Neil Jones, sagten, dass es eine deutliche Verschiebung von einfachem Datendiebstahl und Cyber-Spionage zu Angriffen gegeben habe, die speziell darauf ausgelegt sind, kritische Dienste und die Unternehmensproduktivität zu lähmen.

Andere schlossen sich Neubergers Brief an und sagten, dass Unternehmen sich jetzt darauf vorbereiten müssen, wenn sie von Ransomware betroffen sind, und nicht, wenn sie betroffen sind.

Tom Garrubba, CISO von Shared Assessments, stellte die Frage, warum Organisationen kritischer Infrastrukturen nicht stärker zur Rechenschaft gezogen werden, und sagte, es sei an der Zeit, dass bestimmte Unternehmen einer höheren rechtlichen Kontrolle unterzogen werden, wie Finanzinstitute und sogar Einzelhandelsunternehmen.

“Vielleicht ist es an der Zeit, die Führungskräfte und Vorstandsmitglieder dieser Unternehmen mit Sicherheitsverletzungen hinzuzuziehen, um diese Verstöße öffentlich zu erläutern und zu erläutern, wie ihre Unternehmen die IT-Risiken in der aktuellen Umgebung angehen”, erklärte Garrubba. “Jede C-Suite und jeder VR müssen in ähnlicher Weise darauf vorbereitet sein, diese Fragen zu beantworten.”

Sophos Senior Security Advisor John Shier merkte an, dass die finanziellen Anreize von Ransomware-Angriffen beseitigt werden müssen, um das Problem anzugehen.

Shier sagte, dass Angreifer dort vorgehen wollen, wo es am meisten wehtut, um die Wahrscheinlichkeit einer hohen Auszahlung zu erhöhen, aber die meisten Ransomware-Angriffe sind keine gezielten Szenarien, wie dies beim Angriff auf die Colonial Pipeline zu sehen ist.

„Angreifer sind opportunistisch. Sobald sie erkennen, dass sie ein potenziell lukratives Opfer gesichert haben, gehen sie aufs Ganze – dann werden sie zu gezielten Angriffen“, fügte er hinzu und erklärte, dass zwar keine Verteidigung kugelsicher sein kann, aber das Errichten härterer Barrieren Cyberkriminelle dazu zwingt um zu leichteren Zielen zu gelangen.

Während viele Experten sagten, dass es wichtig sei, Pläne zur Wiederherstellung nach einem Angriff zu haben, sagte Saryu Nayyar, CEO von Gurucul, dass Unternehmen Abwehrmaßnahmen implementieren müssten, die ihre Angriffsfläche reduzieren und Ransomware-Angriffe in Echtzeit erkennen Zeit.

„Die Technologie ist verfügbar. Es ist nur eine Frage, sie einzuführen und sorgfältig daran zu arbeiten, Cyberkriminelle und böswillige Insider zu identifizieren und zu entgleisen, bevor sie dich entgleisen lassen“, sagte Nayyar gegenüber ZDNet.

Aber selbst mit einer Menge Cybersicherheit verfügbaren Tools haben viele IT-Teams und CISOs nicht die volle Zustimmung der Führungskräfte ihrer Organisation. Laut Rick Holland, CISO von Digital Shadows, könnte der Brief dazu beitragen, Anfragen nach größeren Cybersicherheitsbudgets und mehr Hilfe zu rechtfertigen.

“Ein Kommentar, der mir aus Neubergers Memo auffällt, ist die Notwendigkeit eines 'qualifizierten, befähigten Sicherheitsteams'. Wir konzentrieren uns so oft auf Technologie, um unsere Probleme zu lösen”, sagte Holland. “Konzentrieren Sie sich zuerst auf Ihre Teams; haben Sie spezielle Schulungs- und Entwicklungsprogramme.”

Doug Britton, CEO von Haystack Solutions, sagte, dass die Empfehlungen des Weißen Hauses zwar zutreffend und sinnvoll waren, das größte Problem jedoch darin besteht, ein Team zu finden, das die Maßnahmen umsetzen kann.

„Mit Hunderttausenden unbesetzten Cyber-Stellen allein in den USA ist leider der Millionen-Pfund-Gorilla im Raum: ‚Wo sind die qualifizierten Cyber-Praktiker, die die Empfehlungen fachmännisch umsetzen können?‘“, sagte Britton.

“Idealerweise wird die nationale Strategie auch die zugrunde liegenden wirtschaftlichen Aspekte der Identifizierung potenzieller Talente überdenken, die Kosten für die Ausbildung der Talente senken und diese Talente in der Industrie halten.”

Kulkarni wiederholte diese Bemerkungen und stellte fest, dass der Bedarf an einem qualifizierten Sicherheitsteam ein Bereich war, in dem die Kluft zwischen Anspruch und Realität am größten ist.

“Es gibt einfach nicht genug Sicherheitspersonal auf der Welt, um Sicherheitsteams zu besetzen in Organisationen heute”, sagte Kulkarni. “Was wir brauchen, ist ein kombinatorischer Ansatz: beschleunigte und umfassendere Sicherheitsschulungen im Land für Sicherheitsexperten sowie Schulungen für die allgemeine Bevölkerung zur Vermeidung von riskantem Online-Verhalten.”

Ransomware ist jetzt die größte Cybersicherheitsbedrohung

Ransomware ist jetzt die größte Bedrohung für die Cybersicherheit

Einfache Angriffe plus die Bereitschaft der Benutzer, Lösegeld zu zahlen, um ihre Dateien zurückzubekommen, bedeutet Ransomware ist auf dem Vormarsch, warnen die Kaspersky-Forscher.

Weiterlesen

Verwandte Themen:

Datenmanagement-Sicherheit TV CXO-Rechenzentren Jonathan Greig

Von Jonathan Greig | 3. Juni 2021 — 21:44 GMT (22:44 BST) | Thema: Sicherheit