FBI, CISA advarer om potentielle cyberangreb i weekenden på Labor Day

0
122

 Jonathan Greig

Af Jonathan Greig | 31. august 2021 – 21:27 GMT (22:27 BST) | Emne: Sikkerhed

CISA og FBI har udsendt en rådgivende advarsel om potentielle cyberangreb, der kan forekomme i løbet af den kommende Labor Day -weekend, og bemærker, at hackere i de seneste år har iværksat snesevis af ødelæggende angreb i lange weekender.

De opfordrede organisationer til at tage skridt til at sikre deres systemer, reducere deres eksponering og potentielt “deltage i forebyggende trusselsjagt på deres netværk for at søge efter tegn på trusselsaktører.”

Eric Goldstein, administrerende assisterende direktør for cybersikkerhed i CISA, sagde, at ransomware “fortsat er en national sikkerhedstrussel”, men bemærkede, at udfordringerne ved potentielle angreb “ikke er uoverstigelige.”

“Med vores FBI -partnere fortsætter vi dagligt med at samarbejde for at sikre, at vi leverer rettidige, nyttige og praktiske råd, der hjælper industrien og regeringens partnere i alle størrelser med at vedtage forsvarlige netværksstrategier og styrke deres modstandsdygtighed,” sagde Goldstein. “Alle organisationer skal fortsat være på vagt over for denne igangværende trussel.”

Kaseya -angreb

Kaseya ransomware -forsyningskædeangreb: Hvad du har brug for at vide, 1.500 berørte virksomheder, bekræfter Kaseya USA indleder undersøgelse, da banden kræver kæmpe betaling på $ 70 millioner. Kaseya opfordrer kunderne til straks at lukke VSA -serveren

Han opfordrede organisationer til ikke at betale løsesum i tilfælde af et ransomware -angreb og sagde, at CISA eller lokale FBI -feltkontorer skulle kontaktes, før der træffes nogen afgørelser lavet.

CISA bemærkede, at der generelt er en stigning i “meget effektive ransomware -angreb”, der forekommer på helligdage og weekender, og noterer sig det ødelæggende Kaseya -angreb, der fandt sted den 4. juli.

CISA sagde, at det ikke har specifik trusselsinformation angiver angreb er nært forestående, men forklarede, at trusselsaktører ved, at it -teams er begrænsede i ferieweekender og opregner en række angreb, der fandt sted på helligdage i år.

De citerede Mors dag weekendangreb i maj af DarkSide ransomware -gruppen på Colonial Pipeline og Memorial Day weekend angreb på større kødprocessor JBS af Sodinokibi/REvil ransomware -gruppen. REvil ramte derefter Kaseya den 4. juli og fortsatte tendensen til ferieangreb.

mere dækning

Alt hvad du har brug for at vide om Colonial Pipeline -angrebet Ransomware blev lige meget virkeligt. Og det vil sandsynligvis blive værre Overlev ved at overgå fyren ved siden af ​​dig DarkSide forklarede: Banden bag angrebet Colonial Pipeline har til formål at genoprette operationer ved udgangen af ​​ugen Colonial Pipeline betalte tæt på $ 5 millioner i ransomware Colonial Pipeline genstarter operationer Attack tjener som fair advarsel til vedvarende virksomhedsinerti over sikkerhed

“FBI's Internet Crime Complaint Center, som giver offentligheden en pålidelig kilde til rapportering af oplysninger om cyberhændelser, modtog 791.790 klager for alle former for internetkriminalitet – et rekordnummer – fra den amerikanske offentlighed i 2020, med rapporterede tab på over $ 4,1 milliarder, “sagde den rådgivende.

“Dette repræsenterer en stigning på 69 procent i det samlede antal klager fra 2019. Antallet af ransomware -hændelser stiger også fortsat, med 2.474 hændelser rapporteret i 2020, hvilket repræsenterer en stigning på 20 procent i antallet af hændelser og en stigning på 225 procent i løsesumskrav. Fra januar til 31. juli 2021 har IC3 modtaget 2.084 ransomware -klager med over $ 16.8 mio. I tab, en stigning på 62 procent i rapportering og 20 procent stigning i rapporterede tab i forhold til samme tidsramme i 2020. ”

FBI tilføjede, at i løbet af den sidste måned involverede de hyppigst rapporterede angreb ransomware -grupper som Conti, PYSA, LockBit, RansomEXX/Defray777, Zeppelin og Crysis/Dharma/Phobos.

Flere ransomware -grupper kobler også krypteringen af ​​it -aktiver med den sekundære afpresning af organisationer med stjålne følsomme eller proprietære data, ifølge meddelelsen. CISA tilføjede, at ransomware -grupper i stigende grad sletter sikkerhedskopier og tilføjer andre taktikker for at gøre angreb mere ødelæggende.

De mest almindelige indledende adgangsvektorer involverer phishing og brutal tvinger usikrede fjernskrivebordsprotokol slutpunkter, ifølge CISA. Ransomware -bander bruger også dropper -malware, udnytter sårbarheder og drager fordel af stjålne legitimationsoplysninger.

Til tider tilbringer ransomware -aktører uger inde i et system, før de starter et angreb – typisk i weekender eller helligdage – så CISA opfordrede it -ledere til proaktivt at søge i deres systemer efter potentielle adgangspunkter. Mistænkelige trafikmønstre og mærkelige adgangssteder kan hjælpe med at tipse it -teams om potentialet for et angreb, bemærkede CISA.

IT -ledere, ligesom ThycoticCentrify -vicepræsident Bill O'Neill, sagde, at ondsindede aktører ofte ved, at lange weekender betyder, at der vil være et forsinket svar eller et uforberedt 'skeletbesætning', der simpelthen ikke har ressourcer til at samtidig overvåge og afskrække trusler hurtigt nok.

“Eller trusler vil blive overvåget, udløse automatiske advarsler og håndhæve visse spærringer, men ofte kræver disse stadig menneskelig handling for at afbøde og yderligere sikkerhedskontrol,” sagde O'Neill.

“Og fordi de fleste organisationer foretrækker at få deres data frigivet med det samme frem for at afvente varigheden af ​​en ferieweekend (og pådrage sig fortsat omdømme), er de også mere tilbøjelige til at forhandle med angribere og betale ud den anmodede løsesum for at minimere langsigtede risici forbundet med disse angreb. “

Lookout -chef Hank Schless tilføjede, at hackere ved, at folk muligvis er på rejse og ikke har adgang til deres arbejdscomputer eller mobile enhed for at hjælpe med at stoppe et angreb, når de modtager en advarsel om mistænkelig aktivitet.

Angribere er allerede blevet meget mere avancerede i, hvordan de får adgang til en organisations infrastruktur – selv når teams er fuldt bemandet og arbejder, sagde Schless til ZDNet.

Jake Williams, CTO hos BreachQuest, forklarede, at de fleste ransomware -angreb, der ses i dag, let kunne opdages før kryptering ved at følge vejledningen fra CISA.

“Dette gælder især for gennemgang af logfiler. Trusselsaktører kunne bestemt udføre sideværts bevægelse, mens de holdt sig uden for logfiler, men med overflod af potentielle ofre med frygtelig cyberhygiejne er der i øjeblikket ingen grund til at gøre det,” siger Williams sagde og tilføjede, at ekstremt grundlæggende niveauer af cybersikkerhedshygiejne og overvågning er nok til at opnå tidlig opdagelse af nutidens ransomware -modstandere.

Tripwires vicepræsident Tim Erlin udtrykte det kort og godt: “Angribere holder ikke weekenden fri, og det burde din cybersikkerhed heller ikke.”

Sikkerhed

T-Mobile hack: Alt hvad du brug for at kende Surfshark VPN -anmeldelse: Det er billigt, men er det godt? De bedste browsere til beskyttelse af personlige oplysninger Cybersikkerhed 101: Beskyt dit privatliv Den bedste antivirussoftware og apps De bedste VPN'er til erhverv og hjemmebrug De bedste sikkerhedsnøgler til 2FA Ransomware -truslen vokser: Hvad skal der ske for at forhindre, at angreb bliver værre? (ZDNet YouTube)

Relaterede emner:

Datahåndtering Sikkerhed TV CXO -datacentre  Jonathan Greig

Af Jonathan Greig | 31. august 2021 – 21:27 GMT (22:27 BST) | Emne: Sikkerhed