Det britiske sikkerhedscenter opfordrer virksomheder til at øge deres forsvar efter cyberangreb på Ukraine

0
166

Danny Palmer Skrevet af Danny Palmer, Senior Reporter Danny Palmer Danny Palmer Senior Reporter

Danny Palmer er seniorreporter hos ZDNet. Baseret i London skriver han om problemer, herunder cybersikkerhed, hacking og malware-trusler.

Fuld bio den 28. januar 2022 | Emne: Sikkerhed Hvorfor de samme gamle cyberangreb stadig er så vellykkede, og hvad skal der gøres for at stoppe dem. Se nu

Organisationer bliver opfordret til at handle for at styrke deres modstandsdygtighed over for cybersikkerhed som følge af igangværende spændinger mellem Rusland og Ukraine.

Det Nationale Cybersikkerhedscenter (NCSC) har udsendt advarslen efter nylige cyberhændelser mod Ukraine og spændinger i regionen.

Selvom angrebene ikke officielt er blevet tilskrevet nogen, bemærker NCSC, at de følger lignende mønstre som tidligere hændelser, hvoraf nogle af Storbritannien, USA og andre har givet den russiske regering skylden.

SE: En vindende strategi for cybersikkerhed (ZDNet-særrapport)

Disse omfatter cyberangreb mod Georgien såvel som cyberangrebet NotPetya. NotPetya var designet til at målrette mod organisationer i den ukrainske finans-, energi- og regeringssektor, men angrebets selvreplikerende karakter betød, at det ramte organisationer rundt om i verden og forårsagede anslået milliarder af dollars i skader.

NotPetya blev drevet af EternalBlue, et offensivt NSA-hackingværktøj, der blev lækket i begyndelsen af ​​2017. På tidspunktet for NotPetya-angrebet i juni samme år havde en sikkerhedsrettelse været tilgængelig i flere måneder, men mange organisationer havde endnu ikke anvendt den.

Det er på trods af en demonstration af, hvor et stort antal upatchede systemer var sårbare over for EternalBlue-baserede angreb – den demo fandt sted, da Nordkorea lancerede WannaCry ransomware i maj 2017, hvilket forstyrrede netværk af organisationer over hele verden.

Regelmæssig patchning af software og operativsystemer er derfor en af ​​de handlinger, som organisationer bliver opfordret til at implementere for at hjælpe med at beskytte netværk mod cyberangreb.

Andre trin, som organisationer opfordres til at tage, omfatter aktivering af multi-faktor-godkendelse, sikring af, at en hændelsesresponsplan er på plads, og test af sikkerhedskopier og andre online-forsvar regelmæssigt for at sikre, at de fungerer som forventet.

Det anbefales også, at organisationer holder sig ajour med de seneste oplysninger om trusler og afbødning, så de er klar over, hvilke potentielle cyberhændelser der kan være i horisonten.

“Selvom vi ikke er klar over nogen specifikke cybertrusler mod britiske organisationer i relation til begivenheder i Ukraine, overvåger vi situationen nøje, og det er afgørende, at organisationer følger vejledningen for at sikre, at de er modstandsdygtige,” siger Paul Chichester, operationsdirektør hos NCSC.

“Igennem flere år har vi observeret et mønster af ondsindet russisk adfærd i cyberspace. Sidste uges hændelser i Ukraine bærer kendetegnene for lignende russisk aktivitet, som vi har observeret før,” tilføjede han.

p>Vejledningen råder også alle organisationer, der bliver ofre for et cyberangreb, til at rapportere hændelsen til NCSC's hændelsesledelsesteam.

MERE OM CYBERSIKKERHED

Et 'massivt' hackingangreb har ramt regeringswebsteder i UkraineCISA advarer – opgrader din cybersikkerhed nu at forsvare sig mod “potentielle kritiske trusler”Bosser er tilbageholdende med at bruge penge på cybersikkerhed. Så bliver de hacketRansomware-truslen bliver værre. Men virksomheder tager det stadig ikke seriøstSkysikkerhed i 2021: En virksomhedsguide til væsentlige værktøjer og bedste praksis Security TV | Datastyring | CXO | Datacentre