Najlepsze praktyki ograniczania ryzyka i skutków ataków ransomware PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Najlepsze praktyki mające na celu zmniejszenie ryzyka i wpływu ataków ransomware

Po włamaniach do firmy Colonial Pipeline i JBS cyberprzestępczość i ataki typu ransomware nadal są priorytetem dla globalnych korporacji. W miarę jak zakupy konsumenckie przeniosły się na transakcje internetowe (handel cyfrowy) podczas pandemii COVID-19, wzrosła również częstość występowania cyberprzestępczości. Dyrektor FBI Christopher Wray porównał ostatnio przejście biura do globalnych zagrożeń ransomware do przejścia agencji na zagrożenie globalnym terroryzmem po atakach z 9 września. Według Wraya FBI bada obecnie ponad 100 różnych wariantów oprogramowania wykorzystywane w atakach ransomware.

Wraz z rozwojem gospodarki cyfrowej rośnie liczba cyberataków, a federalne dochodzenia w sprawie cyberprzestępczości rosną w tempie wykładniczym. Obecnie firmy muszą mieć plan gotowości na wypadek cyberataków i naruszeń bezpieczeństwa w celu ograniczenia ryzyka i odpowiedzialności. Pamela Clegg, wiceprezes ds. dochodzeń finansowych w CipherTrace, pojawiła się niedawno w News Nation, aby omówić wzrost cyberataków oraz sposób, w jaki firmy i ustawodawcy w USA mogą radzić sobie z cyberprzestępczością. Podczas wywiadu pani Clegg nakreśliła praktyczne kroki, które firmy mogą podjąć, aby ograniczyć narażenie na cyberataki (i wynikające z nich powtarzające się szkody).

Najlepsze praktyki minimalizowania cyberhacków i ataków ransomware

 Istnieje kilka kroków, które firmy mogą podjąć, aby zminimalizować szkody spowodowane cyberatakami. Środki zapobiegawcze obejmują:

  • Przygotuj plan reagowania na incydent i miej go pod ręką, zanim nastąpi atak.
  • Wybierz firmę zajmującą się reagowaniem na incydenty za pomocą skutecznego blockchain analityka i kryptowaluta oprogramowanie wywiadowcze, takie jak CipherTrace, do śledzenia płatności kryptowalutowych dokonywanych na rzecz hakerów.
  • Rozważ zakup ubezpieczenia cyberbezpieczeństwa.
  • Zbierz jak najwięcej informacji o hakerach i ataku zanim dokonanie zapłaty okupu.
  • Oceń, czy dokonanie płatności za oprogramowanie ransomware kwalifikuje się jako naruszenie sankcji. Naruszenie sankcji może skutkować kosztownymi grzywnami cywilnymi, a nawet karą więzienia dla strony okupu.
  • Zapłać w Bitcoin; unikaj używania technologii zwiększających anonimowość lub monet zapewniających prywatność w celu płacenia okupu.
  • Zgłaszaj wszystkie ataki ransomware krajowym organom ścigania.

„Istnieje wiele informacji, które możesz zebrać w stosunkowo krótkim czasie, zanim zdecydujesz się na tę płatność. Właśnie tam firmy zajmujące się reagowaniem na incydenty mogą wkroczyć i pomóc” – zauważyła Clegg.

"Właśnie tam firmy takie jak CipherTrace również mogą wkroczyć i pomóc.  Możemy analizować płatności, które zostały już dokonane na rzecz tej konkretnej grupy lub aktora ransomware. Wtedy możemy podjąć świadomą decyzję, czy ta płatność może stanowić naruszenie sankcji” – dodała. “Departament Skarbu doradził pod koniec 2020 r. płatności dokonywane na rzecz objętych sankcjami grup, które są podmiotami państwowymi, mogą w rzeczywistości skutkować naruszeniem sankcji dla ofiary”.

Egzekwowanie prawa i środki zaradcze w przypadku cyberataków

Oprócz opracowania planu reagowania na incydenty firmy powinny również współpracować z prawodawcami i międzynarodowymi organami ścigania, aby zapobiec przyszłym atakom. Sektor publiczny i prywatny może odegrać cenną rolę we współpracy w zapobieganiu cyberprzestępczości.

„Dzielenie się informacjami jest tutaj kluczowe. Naprawdę potrzebujemy zwiększonej współpracy między sektorem prywatnym i publicznym. Wiele informacji jest przechowywanych w sektorze prywatnym – firmach, które nieustannie zajmują się oprogramowaniem ransomware” – powiedziała pani Clegg. „Gdybyśmy mogli połączyć siły między sektorem publicznym i prywatnym, byłby to ogromny bonus dla firm w Stanach Zjednoczonych, które padają ofiarą tego. Dodatkowo musimy zacieśnić współpracę międzynarodową na szczeblu organów ścigania. Mimo że możemy być w stanie śledzić płatności w kryptowalutach w czasie rzeczywistym, gdy poruszają się one po łańcuchu bloków, organy ścigania nadal są ograniczone szybkością reagowania w ramach obecnych ram egzekwowania prawa, które mają w przypadku międzynarodowych dochodzeń”.

Gdy dochodzi do ataków ransomware, nie tylko firmy i ich reputacja ponoszą konsekwencje — dotykają również konsumentów. W przypadku ataku na Rurociąg Kolonialny konsumenci odczuli wzrost cen gazu, a także niedobory gazu.

Aby usłyszeć cały wywiad z NewsNation, obejrzyj poniższy wywiad wideo:

PEŁNY TRANSKRYPCJA WYWIADU PONIŻEJ

 

P: Co muszą teraz zrobić amerykańskie firmy, aby przygotować się na cyberataki?

O: Firmy naprawdę powinny spodziewać się, że w pewnym momencie staną się ofiarami. A więc – musimy mieć:

1) plan reagowania na incydenty już w księgach

2) Mogą również chcieć zaangażować firmę zajmującą się reagowaniem na incydenty. Ta firma najprawdopodobniej będzie korzystać z narzędzia do analizy kryptowalut, takiego jak CipherTrace, aby móc śledzić tę płatność kryptowalutą po jej dokonaniu.

P: Więc jeśli jesteś dyrektorem generalnym firmy, oczywiście powinieneś zachować ostrożność i przygotować się. Ale po zhakowaniu głównym celem jest ponowne przywrócenie działalności online. Zrozumiałe jest więc, dlaczego nie czekają na zakończenie tego śledztwa, które może nawet nigdzie nie iść. Jaki mają inny wybór, to jesteś w ich butach.

O: Istnieje wiele informacji, które możesz zebrać w stosunkowo krótkim czasie, zanim zdecydujesz się na tę płatność. W tym miejscu firmy zajmujące się reagowaniem na incydenty mogą wkroczyć i pomóc. Właśnie tam firmy takie jak CipherTrace również mogą wkroczyć i pomóc. Możemy analizować płatności, które zostały już dokonane na rzecz tej konkretnej grupy ransomeware lub aktora.

Wtedy możemy podjąć świadomą decyzję o tym, czy ta płatność może stanowić naruszenie sankcji. Jak widzieliśmy, jak Departament Skarbu doradzał pod koniec 2020 r., że płatności dokonywane na rzecz objętych sankcjami grup, które są podmiotami państwowymi, mogą w rzeczywistości skutkować naruszeniem sankcji dla ofiary. (ofiara w tym konkretnym przypadku.)

P: Tak więc haker zostaje ukarany, ale to nadal nie przywraca działalności firmy i jej wznowienia. Twoja firma wykonuje dużo pracy i możemy to zrozumieć, ale możesz również zrozumieć, skąd biorą się firmy, gdy muszą zapłacić okup, aby wrócić do prowadzenia działalności lub czekać na sankcje, zatrudniać firmę itp. Wielu prawodawców wzywa do wprowadzenia prawa zakazującego płacenia okupu. Jaką rolę powinien naprawdę odegrać Kongres w zapobieganiu tym atakom?

O: Kluczem jest tutaj wymiana informacji. Naprawdę potrzebujemy zwiększonej współpracy między sektorem prywatnym i publicznym. Wiele informacji jest przechowywanych w sektorze prywatnym — firmach, które nieustannie zajmują się oprogramowaniem ransomware. Są też segregowane informacje, które są przechowywane w sektorze publicznym. Jeśli uda nam się połączyć siły między sektorem publicznym i prywatnym, byłby to ogromny bonus dla firm w Stanach Zjednoczonych, które padają ofiarą tego. Dodatkowo musimy zacieśnić współpracę międzynarodową na szczeblu organów ścigania. Mimo że możemy być w stanie śledzić płatności w kryptowalutach w czasie rzeczywistym, gdy poruszają się one wzdłuż łańcucha bloków, organy ścigania nadal są ograniczone szybkością reagowania w ramach obecnych ram egzekwowania prawa, które mają w przypadku międzynarodowych dochodzeń.

P: FBI traktuje teraz te ataki ransomware jako „akty terroru”, co to oznacza dla ludzi, którzy zostali przyłapani na przeprowadzaniu ich i czy to w ogóle oznacza, gdy przebywają w krajach za granicą, a te kraje nie chcą ekstradycji ?

O: Są aktorzy, którzy szukają schronienia w krajach, które nie współpracują z ofiarami i krajach, które ponoszą ciężar ataków ransomware. W 2020 roku na całym świecie odnotowano czterokrotne zwiększenie liczby ataków ransomware. Zaobserwowaliśmy wzrost płatności za oprogramowanie ransomware o 100%. Jest to więc coś, co jest interesujące dla sektora prywatnego, ponieważ są to DUŻE pieniądze wychodzące za drzwi. Płatności mogłyby zostać przeznaczone na działalność terrorystyczną, proliferację broni masowego rażenia. Dociera do źródeł, które ostatecznie, być może nie znamy, zakresu szkód (które te fundusze mogą faktycznie sfinansować).

P: W sektorze publicznym, jakie są tego konsekwencje dla sieci elektrycznych, systemów wodociągowych, sieci bezpieczeństwa. Dlaczego wszyscy mielibyśmy się martwić, nawet jeśli nie dotyczy to nas bezpośrednio?

A: Myślę, że widzieliśmy, dlaczego wielu z nas jest zaniepokojonych, gdy Colonial Pipeline doznał ataku ransomware, a wschodnie wybrzeże zostało w dużej mierze pozbawione gazu. Przez kilka dni brakowało nam gazu. To jest coś, co wpływa na całą gospodarkę w USA i świecie zachodnim. To wpływa na nasze portfele, kiedy mamy te duże organizacje, które muszą spłacać te duże okupy – to zostanie przekazane konsumentowi.

CipherTrace jest dumnym członkiem grupy zadaniowej Ransomware. Aby dowiedzieć się więcej, pobierz raport, Zwalczanie ransomware: kompleksowe ramy działania: kluczowe zalecenia.

Źródło: https://ciphertrace.com/best-practices-for-minimizing-the-impact-of-ransomware-attacks/

Znak czasu:

Więcej z Szyfrowanie