CISA advarer – opgrader din cybersikkerhed nu for at forsvare dig mod “potentielle kritiske trusler”

0
150

Liam Tung Skrevet af Liam Tung, bidragyder Liam Tung Liam Tung Bidragyder

Liam Tung er en fuldtids freelance teknologijournalist, som skriver for adskillige australske publikationer.

Fuld biografi den 20. januar 2022 | Emne: Sikkerhed

Den amerikanske regering har opfordret organisationer til at styrke deres forsvar “nu” som reaktion på ødelæggelse af websteder og ødelæggende malware rettet mod Ukraines regerings websteder og it-systemer.

US Cybersecurity and Infrastructure Security Agency (CISA) har udgivet et nyt 'CISA Insights'-dokument rettet mod alle amerikanske organisationer, ikke kun kritiske infrastrukturoperatører. Tjeklisten over handlinger er CISA's svar på denne uges cyberangreb på Ukraines systemer og hjemmesider, som landets embedsmænd har lagt skylden på hackere med tilknytning til russiske efterretningstjenester.

Ukrainske embedsmænd fortalte også til medierne, at dusinvis af systemer i mindst to regeringsorganer blev udslettet under et angreb i sidste uge.

Brugen af ​​destruktiv malware minder om NotPetya i 2017, som reelt var ransomware, der manglede en gendannelsesmekanisme. Det ramte adskillige globale virksomheder, især shippinggiganten Maersk, som skulle efterse 45.000 desktops og 4.000 servere, selvom det faktiske mål sandsynligvis var virksomheder i Ukraine. Mange NotPetya-ofre blev inficeret gennem en hacket opdatering til en ukrainsk software-regnskabspakke.

“Identifikationen af ​​destruktiv malware er særligt alarmerende i betragtning af, at lignende malware er blevet implementeret tidligere – f.eks. NotPetya og WannaCry ransomware – at forårsage betydelig, udbredt skade på kritisk infrastruktur,” bemærker CISA i Insights-dokumentet.

Forud for de seneste cyberangreb på Ukraine offentliggjorde CISA en meddelelse, der primært var rettet mod amerikanske kritiske infrastrukturoperatører, der beskriver de seneste russiske statssponsorerede hackertaktikker, -teknikker og -angreb på virksomhedssystemer såsom VPN'er, Microsoft Exchange, VMware, Oracle-software. Den satte også fokus på destruktive angreb på operativ teknologi (OT)/industrielle kontrolsystemer (ICS) netværk i USA og Ukraine.

Det nye CISA-dokument understreger, at “seniorledere i enhver organisation i USA er opmærksomme på kritiske cyberrisici og tager akutte, kortsigtede skridt for at reducere sandsynligheden for og virkningen af ​​et potentielt skadeligt kompromis.” Den tilføjede “Hvis du arbejder med ukrainske organisationer, skal du være ekstra omhyggelig med at overvåge, inspicere og isolere trafik fra disse organisationer; gennemgå nøje adgangskontrol for den trafik.”

Microsoft sagde lørdag, at de havde fundet destruktiv malware på snesevis af systemer hos regerings-, non-profit- og it-organisationer, alle placeret i Ukraine. Malwaren viser et krav om løsesum, men dette er kun en list, da den overskriver Windows Master Boot Records (MBR) og mangler en gendannelsesmekanisme, ifølge Microsoft.

Multi-faktor autentificering er central i CISA's anbefalinger. Det bør bruges af alle organisationer til netværk og systemer, der kræver privilegeret adgang eller administratoradgang. Den anden er patching af systemer med tilgængelige opdateringer. Organisationer bør også deaktivere alle ikke-essentielle porte og protokoller, implementere kontroller til brug af cloud-tjenester og udføre sårbarhedsscanning.

CISA anbefaler også, at man forbereder et kriseberedskabsteam, udvikler reaktionsplaner og udnævner nøglepersoner og øver hændelsesreaktion.

For at opbygge modstandsdygtighed over for destruktiv malware opfordrer CISA alle til at teste sikkerhedskopieringsprocedurer, sikre, at sikkerhedskopier er isoleret fra netværksforbindelser og sikre, at kritiske data hurtigt kan gendannes. Organisationer med ICS- eller OT-systemer bør tåle, at kritiske funktioner forbliver operative i et netværksudfald.

Sikkerheds-tv | Datastyring | CXO | Datacentre