Fujifilm става последната жертва на рансъмуер, тъй като Белият дом призовава бизнес лидерите да предприемат действия

Японски конгломерат Fujifilm обяви, че страда от атака на рансъмуер, ставайки последната жертва на кибератаките, които само през последната седмица са осакатили всичко – от най-големия месопреработвател в САЩ до фериботна система, обслужваща Martha’s Vineyard.

В изявление компанията заяви, че разследва неразрешен достъп до сървърите си и няма друг избор освен да изключи мрежата си. Във вторник вечерта компанията заяви, че е разбрала, че е била ударена с рансъмуер и е прекарала последните два дни в опити да “определи степента и мащаба на проблема”.

Гигантът за фотография и медицински изображения заяви, че атаката е засегнала всичките му външни комуникации, включително имейл и телефонни услуги. BleepingComputer разговаря с изпълнителния директор на Advanced Intel Виталий Кремез, който каза, че Fujifilm е бил ударен с троянския Qbot през май и добави, че хората, които стоят зад Qbot, работят с бандата за рансъмуер REvil от късно.

REvil предизвика възмущение отново този уикенд, след като бяха замесени в атака срещу рансъмуер срещу JBS, един от най-големите преработватели на месо в света и компания, осигуряваща около една четвърт от говеждото и свинското месо в САЩ. Преди това те затвориха колониалния тръбопровод, причинявайки недостиг на газ на Източното крайбрежие и национално възмущение, което предизвика по-строги насоки за киберсигурност на тръбопроводите.

Поради нарастващия брой атаки, Белият дом пусна отворено писмо в четвъртък със заглавие „Какво ви призоваваме да направите, за да се предпазите от заплахата от Ransomware“ от Ан Нойбергер, заместник-помощник на президента и заместник-съветник по националната сигурност за кибер и нововъзникващите технологии.

Въпреки поразителното нарастване на атаките за изкупване през последните няколко месеца, Нойбергер изтъкна усилията на Белия дом да се справи с кризата, като отбеляза, че правителството на САЩ в момента „нарушава мрежите за изкупване, работейки с международни партньори, за да държи отговорни страните, които приютяват участници в рансъмуера, разработване на съгласувани и последователни политики по отношение на плащанията за откуп и позволяващи бързо проследяване и забрана на приходите от виртуална валута. “

Но тя добави, че е важно частният сектор да изпълни своята част в справянето с позицията на киберсигурността на техните организации.

“Всички организации трябва да признаят, че никоя компания не е в безопасност от нападение от рансъмуер, независимо от размера или местоположението”, каза Нойбергер.

Тя призова бизнес лидерите да „незабавно свикат своите ръководни екипи, за да обсъдят заплахата от рансъмуер“ и да подобрят мерките за сигурност, както и плановете за приемственост, в случай че бъдат атакувани.

Neuberger включи списък с най-добри практики и предложения, които варират от създаването на резервни копия на данни до бързи системни корекции, прегледи на киберсигурността на трети страни и сегментирани мрежи.

„Атаките с Ransomware са нарушили организации по целия свят, от болници в Ирландия, Германия и Франция, до тръбопроводи в САЩ и банки в Обединеното кралство“, пише Нойбергер.

“Правителството на САЩ работи със страни по света, за да държи отговорни участниците в рансъмуера и страните, които ги приютяват, но не можем да се борим само със заплахата, породена от рансъмуера. Частният сектор има отделна и ключова отговорност.”

Сету Кулкарни, вицепрезидент по стратегията в WhiteHat Security, каза, че двата съвета, които се открояват от писмото, са тестването на реакцията на инцидента и тестването на химикалки. Кулкарни обясни, че често организациите третират плановете за реагиране на инциденти като планове за непрекъснатост на бизнеса, като само ги създават за съответствие.

„Тук трябва да направим промяна, за да третираме плана за реагиране на инциденти, подобно на противопожарна тренировка или на земетресение, така че когато се случи неизбежното нарушение, цялата организация да е ясна при първите няколко стъпки и това ще им даде необходимото време за да се противопоставим ефективно на заплахата, вместо да се бъркаме в n-тата минута “, каза Кулкарни.

„Бележката трябва да бъде актуализирана, за да наблегне допълнително на непрекъснато тестване на проникването на производствените системи – това е важно, защото макар производствените системи да не се променят толкова често, противникът и пейзажът на заплахите бързо се развиват в опит да нарушат това производство системи. ”

Фокусирането върху непрекъснатото тестване на сигурността на производството на уеб, мобилни и API приложения, добави Кулкарни, не трябва да се договаря.

Но Кулкарни каза, че бележката не успя, защото не създава среда на стимули и пречки за организациите да удвоят тези основи на сигурността.

Тони Коул, главен технически директор на Attivo Networks и бивш изпълнителен директор на FireEye, McAfee и Symantec, заяви пред ZDNet, че зад неотдавнашната атака на рансъмуер има различни причини. Предприятията прекалено разчитат на доставчици и като цяло организациите продължават да добавят цифрови инструменти към своите операции, които увеличават сложността на работата на служителите по киберсигурност.

Коул, който преди е работил като кибер оператор в американската армия, добави, че като цяло липсват киберзащитници с необходимите набори от умения, за да запазят организациите в безопасност, както и системи, които предотвратяват ескалацията на привилегиите.

„Нито едно решение не е перфектно и нападателите ще влязат в предприятието, ако са достатъчно решителни със средствата, за да подкрепят усилията си“, каза Коул. “Организациите трябва да разберат, че не могат да предотвратят всички атаки.”

Десетки експерти по киберсигурност заявиха пред ZDNet, че писмото е подходящ ход, като се има предвид сегашният пейзаж на киберзаплахите. Мнозина, като евангелиста от киберсигурността на Egnyte Нийл Джоунс, заявиха, че има забележителна промяна от обикновена кражба на данни и кибер шпионаж към атаки, специално предназначени да осакатят критичните услуги и производителността на бизнеса.

Други повториха писмото на Нойбергер, казвайки, че компаниите сега трябва да се подготвят за това кога, а не ако бъдат ударени с рансъмуер.

Том Гаруба, CISO за споделени оценки, постави под въпрос защо организациите с критична инфраструктура не се държат по-отговорни и каза, че е време някои предприятия да бъдат подложени на по-високо ниво на законодателен контрол, като финансови институции и дори предприятия на дребно.

„Може би е време да привлечем ръководителите и членовете на борда на тези нарушени организации, за да обяснят публично тези нарушения и как техните организации се справят с ИТ рисковете в сегашната среда“, обясни Гаруба. „Всеки C-Suite и BoD трябва да бъдат подготвени по същия начин, за да отговорят на тези въпроси.“

Старшият съветник по сигурността на Sophos Джон Шиър отбеляза, че финансовите стимули от атаките на рансъмуер трябва да бъдат премахнати, за да се реши проблемът.

Шиер каза, че нападателите искат да ударят там, където най-боли, за да увеличат вероятността си от голяма печалба, но повечето атаки на рансъмуер не са целенасочени сценарии, както се вижда при атаката на колониалния тръбопровод.

“Нападателите са опортюнисти. След като осъзнаят, че са си осигурили потенциално доходоносна жертва, те влизат всички – тогава стават целенасочени атаки”, добави той, обяснявайки, че макар никоя отбрана да не може да бъде защитена от куршуми, поставянето на по-строги бариери ще принуди киберпрестъпниците за да преминете към по-лесни цели.

Докато много експерти заявиха, че е важно да има планове за това как да се възстанови от атака, изпълнителният директор на Gurucul Сарю Наяр заяви, че организациите трябва да прилагат защитни механизми, които могат да намалят повърхността на атаките си и да откриват атаки на рансъмуер в реално време.

“Технологията е налична. Въпросът е само да я поставите на място и да работите усърдно, за да идентифицирате и дерайлирате киберпрестъпници и злонамерени вътрешни лица, преди да ви излязат от релси”, каза Наяр пред ZDNet.

Но дори и с наличните инструменти за киберсигурност, много ИТ екипи и CISO не разполагат с пълна възможност от лидерите на тяхната организация. Писмото може да помогне за оправдаване на искания за по-големи бюджети за киберсигурност и повече помощ, според Digital Shadows CISO Rick Holland.

„Един коментар, който ми се откроява от бележката на Нойбергер, е необходимостта от„ опитен, упълномощен екип за сигурност “. Толкова често се фокусираме върху технологията, за да решим проблемите си “, каза Холанд. „Фокусирайте се първо върху вашите екипи; имайте специални програми за обучение и развитие.“

Дъг Бритън, главен изпълнителен директор на Haystack Solutions, каза, че макар препоръките от Белия дом да са били точни и заслужаващи, най-големият проблем е намирането на екип, способен да изпълни мерките.

„За съжаление, със стотици хиляди кибер позиции, незапълнени само в САЩ, горилата от милион паунда в стаята е„ къде са квалифицираните кибер практикуващи, които могат експертно да изпълнят препоръките? “, Каза Бритън.

“В идеалния случай националната стратегия ще преосмисли и основната икономика на идентифициране на потенциалния талант, намаляване на разходите за обучение на таланта и запазване на този талант в индустрията.”

Кулкарни повтори тези забележки, отбелязвайки, че нуждата от квалифициран екип по сигурността е една от областите, където разликата е най-голяма между стремежа и реалността.

“В света просто няма достатъчно персонал по сигурността, който да назначава екипи за сигурност в организациите днес”, каза Кулкарни. „Това, което е необходимо, е комбинативен подход: ускорено и разширено обучение за сигурност в страната за специалисти по сигурността плюс обучение на населението за избягване на рисково онлайн поведение.“

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com