Platon Data Intelligence.
Pystyhaku ja Ai.

Miksi kriittinen infrastruktuuri on edelleen kiristyshaittaohjelma?

Treffi:

Turvallisuusjohtajilla on edelleen paljon paineita tehdä enemmän vähemmällä, mutta nykypäivän kehittyneet ja toistuvat kyberhyökkäykset vain pahentavat tilannetta. Ja huono uutinen on, että nämä kybertapahtumat, erityisesti lunnasohjelmahyökkäykset, eivät katoa pian. Itse asiassa ne ovat yleistymässä sellaisilla aloilla kuin kriittinen infrastruktuuri, toimitusketju ja rahoituslaitokset. Esimerkiksi Cybersecurity and Infrastructure Security Agency (CISA) havainnut ransomware-tapauksia verrattuna 14:een Yhdysvaltain 16 kriittisen infrastruktuurin sektorista vuonna 2021.

Yhtenä nopeimmin kasvavista kyberrikollisuuden tyypeistä, ransomwaren taloudelliset vaikutukset ovat tulleet selvemmiksi viime vuosina. Nämä hyökkäykset aiheuttavat laajempaa vahinkoa kuin muut yhden kohteen hyökkäykset, joten on järkevää, että näemme hallituksen ja teknologian toimittajien lisääntyneen reaktion torjuakseen kiristysohjelmatapahtumia. Onko se tarpeeksi?

RVWP: Tärkeä ensimmäinen askel

Maaliskuussa 2022 CISA käynnisti Ransomware Vulnerability Warning Pilot (RVWP) Ohjelman tarkoituksena on auttaa kriittisen infrastruktuurin organisaatioita suojaamaan järjestelmiään kiristysohjelmahyökkäyksiä vastaan ​​korjaamalla haavoittuvuuksia. Vaikka organisaatiot tarvitsevatkin hyvä ensimmäisen askeleen suojautuakseen täysin kiristysohjelmilta ja muilta kyberhyökkäyksiä vastaan, ne tarvitsevat monitasoisen tietoturvasuunnitelman, joka sisältää teknisiä toimenpiteitä, työntekijöiden koulutuksen sekä tarkasti määritellyt ja pakotetut turvallisuuskäytännöt. On kuitenkin selvää, etteivät kaikki kriittisen infrastruktuurin tarjoajat käytä parhaita tietoturvakäytäntöjä, minkä vuoksi RVWP käynnistettiin. Mutta se ei mene tarpeeksi pitkälle.

Vaikka ransomware-operaattorit käyttävät ehdottomasti hyväkseen äskettäin löydettyjä haavoittuvuuksia tartuttaakseen kohteita, nämä ovat mahdollisuuksien hyökkäyksiä. Laajat verkkojen hyödyntämistapahtumat, jotka vaikuttavat kriittiseen infrastruktuuriin, ovat nykyään suhteellisen harvinaisia, vaikka pienemmät hyökkäykset tunnettuja haavoittuvuuksia vastaan ​​jatkuvat ja niillä on edelleen jonkin verran menestystä.

On tärkeää huomata, että suurten haavoittuvuuslöytöjen välisenä seisokkeina ransomware-operaattorit käyttävät useimmiten hyökkäyksiä, keihään tietojenkalastelua, haitallista mainontaa ja muita sosiaalisen tekniikan taktiikka jotka hyödyntävät ihmisiä saadakseen jalansijaa verkkoympäristöissä. Mikään verkkoskannaus ja -raportointi ei pienennä näitä riskejä, joten kiristysohjelmat vaikuttavat edelleen kriittiseen infrastruktuuriin.

GootLoader: Esimerkki haittaohjelmien leviämisestä

Ymmärtääksesi mahdolliset vaikutukset paremmin, katso GootLoader, suosittu haittaohjelma, joka antaa uhkatekijöille alustavan pääsyn uhrin IT-ympäristöön. GootLoader on erinomainen esimerkki kiristyshaittaohjelmataktiikista, joka voi tunkeutua organisaation verkkoon, eikä mikään ennaltaehkäisevä tarkistus voi estää sitä. Korkealla tasolla, GootLoader käyttää hakukoneoptimoinnin (SEO) myrkytystä houkutella ja tartuttaa uhreja ja vaarantaa lailliset WordPress-sivustot. Jos käyttäjä napsauttaa jotakin näistä verkkosivustoista ja ottaa käyttöön haittaohjelman, se antaa uhkien toimijoille jalansijan verkossa.

GootLoader ei näytä erityisesti kohdistavan kriittisiin infrastruktuurikokonaisuuksiin, mutta niiden pitäisi silti olla huolissaan. GootLoaderia valvoessamme olemme seuranneet yli 700,000 3.5 URL-osoitetta, joihin haittaohjelma on lisätty, ja ne sisältävät noin XNUMX miljoonaa lausetta, joita joku saattaa käyttää avainsanahaussa. Tein nopean haun, ja tässä on osittainen luettelo GootLoaderin aloitussivuilla näkyvistä termeistä, joita kriittisen infrastruktuurin parissa työskentelevä saattaa etsiä:

  • Ennakkomaksu valtion sopimuksissa
  • Sopimus julkisista hankinnoista
  • Ilmailupalvelusopimus
  • Bermudan sopimuksen ilmailu
  • Siviili-ilmailusopimus
  • Sähkömittarin käyttösopimus
  • Yleiset sopimusehdot Aviation
  • Georgian lait
  • Yhteinen toimintasopimus Öljy ja kaasu
  • Ydinvoiman rakentamisen työsopimus
  • Öljyn ja kaasun kaupalliset sopimukset
  • Öljyn ja kaasun salassapitosopimus
  • Öljyn ja kaasun omaisuuserien ostosopimus
  • Palvelusopimus Öljy ja kaasu
  • Allekirjoita ilmailualan yhteistyösopimus
  • Kestävä lentopolttoainesopimus
  • Texasin lait
  • Kuljetuksen vuokrasopimus
  • Öljyn ja kaasun yhteisyrityssopimusten tyypit
  • Sähköyhtiösopimus
  • Utility Easement Laws Floridassa
  • Palvelusopimus
  • Mikä on öljyn ja kaasun peruspalvelusopimus

Seuraavat vaiheet riskien vähentämiseksi

Vaikka kriittisen infrastruktuurin suojaaminen saattaa tuntua pelottavalta, teollisuus voi nyt ottaa joitakin tärkeitä ensiaskeleita tullakseen kybersietokykyisemmiksi ja vähentääkseen riskejä:

  1. Harjoittelu: Ihanteellisessa maailmassa CISA laajentaisi RVWP:tä tarjotakseen ilmaista loppukäyttäjien koulutusta ja tietojenkalastelu-simulaatioita kriittisen infrastruktuurin tarjoajille kolmannen osapuolen tietoturvan tarjoajien kautta.
  2. Hakukoneiden parantaminen: Alan on kannustettava hakukoneyrityksiä etsimään ennakoivasti ja poistamaan haitallisia mainoksia ja hakutuloksia alustaltaan. CISA voisi myös ottaa käyttöön ohjelman haitallisten mainosten ja hakutulosten etsimiseksi ja raportoimiseksi suoraan tärkeimpien hakukoneiden vastuullisille ryhmille nopean hillitsemisen vuoksi.
  3. Haittaohjelmien ymmärtäminen: Turvatiimit tarvitsevat paremman käsityksen kiristyshaittaohjelmien tappamisketjusta. Esimerkiksi vaarallisten tiedostopäätteiden yhdistäminen uudelleen avautumaan Notepadissa sovelluksen suorittamisen sijaan voi katkaista ketjun niin, että monentyyppiset haittaohjelmat eivät pääse jalansijaa verkossa.

Näiden toimenpiteiden lisäämisellä voi olla paljon suurempi vaikutus kiristysohjelmien leviämisen estämiseen kuin nykyisellä ohjelmalla yksinään.

spot_img

Uusin älykkyys

spot_img

Keskustele kanssamme

Hei siellä! Kuinka voin olla avuksi?