[ad_1]

از مارک هیوز ، معاون ارشد رئیس DXC Technology

به خوبی مستند شده است که حملات باج افزار در حال افزایش است و می تواند عواقب جدی را به دنبال داشته باشد که بر تمام بخشهای تجاری از جمله مشتریان ، عملیات ، مارک تجاری و حتی هیئت مدیره تأثیر می گذارد.

به عنوان بخشی از نقش من در DXC Technology ، امنیت تجارت خود را کنترل می کنم و اغلب با حملات به مشتریان خود مقابله می کنم. اما روز شنبه ، 4 ژوئیه سال 2020 ، وقتی برای شروع تعطیلات خانوادگی از ماشین پیاده شدم ، این شرکت مورد حمله باج افزار قرار گرفت.

این حادثه مربوط به Xchanging ، یک شرکت تابعه مستقر در انگلستان است که خدمات تجارت فناوری را به صنعت بیمه بازرگانی ارائه می دهد. مهاجم تصویری را که اغلب از یک شخصیت کارتونی مورد علاقه استفاده می شود ، ارسال می کند ، وی با این پیام دست زشت می گوید: “ما داده های شما را داریم. ما پرونده های شما را رمزگذاری کرده ایم. اگر می خواهید مذاکره کنید ، ما می توانیم روی یک ابزار امنیتی یا در یک جلسه چت صحبت کنیم. “

در حالی که شبکه مورد استفاده مشاغل Xchanging از فضای فناوری اطلاعات بسیار گسترده DXC جدا شده بود ، ما هنوز نگران این بودیم که آیا هنگام باز شدن دفاتر بیمه در لندن در روز دوشنبه ، این حادثه تأثیر عملیاتی بر مشتریان Xchanging خواهد گذاشت.

زمان در حمله باج افزار مهم است ، زیرا یکی از تأثیرات واقعی آن ماندن است. طبق گفته Emsisoft ، میانگین حمله 16 روز طول می کشد تا سیستم های حیاتی انجام شود ، که تخمین می زند هزینه های باج افزار در کل در سال 2020 به 170 میلیارد دلار برسد.

در پرونده Xchanging ، هکر فقط دو روز زودتر دسترسی اولیه داشته است. فقط چند سیستم در دسترس بود و ما توانستیم به سرعت تهدید را منزوی و خنثی کنیم. هیچ داده ای به سرقت نرفت و ما دیه را پرداخت نکردیم. ما بلافاصله مشتریان و مقامات خود را درگیر کردیم. روز یکشنبه ، 5 ژوئیه ، محیط آسیب دیده را تمیز و بازیابی کردیم. صبح روز دوشنبه ، Xchanging موفق به پردازش بیمه نامه ها شد.

نکات ایمنی

تحقیقات جنایی ادامه دارد و ما از هر فرصتی برای بررسی کنترل ها و رویه های خود استفاده می کنیم. تقریباً همه چیز طبق برنامه کار می کند. اما متأسفانه این مورد در بسیاری از سازمانها وجود ندارد.

ما تحلیل کردیم که چه چیزی درست پیش رفته است ، چه چیزی نه ، و چه چیزی بهتر می تواند انجام دهد.

در اینجا پنج نکته اساسی برای استفاده وجود دارد:

زیرساخت های خود را بشناسید. بر بهداشت اصلی اصلاح نرم افزار تمرکز کنید و مطمئن شوید که همه شبکه ها و فایروال ها از ابزارهای امنیتی سازمانی برای تشخیص رفتارهای مخرب برخوردار هستند. مهاجمان شروع به استفاده از یک ابزار آزمایش امنیتی در دسترس عموم به نام “نرم افزار خاکستری” کردند. Grayware به خودی خود مخرب نیست ، اما در این مورد برای ایجاد درب پشتی برای استفاده از Microsoft Windows و پیاده سازی نسخه جدیدی از نرم افزار رمزگذاری مخرب استفاده شد. اگرچه ما از حمله جلوگیری نکرده بودیم ، اما به ما هشدار داده شد که مشکلی پیش آمده است و توانستیم به سرعت مشخص کنیم که شبکه در هنگام انجام حمله از کجا آسیب دیده است.

از ابتدا مدیریت ارشد را درگیر کنید. تیم بحران جهانی ما برای ارزیابی وضعیت تشکیل جلسه داد ، که برای ما بسیار مهم بود زیرا ما مستقیماً با رهبران ارشد درگیر شدیم تا بتوانیم به سرعت تصمیمات حیاتی بگیریم. به عنوان مثال ، ما مجبور شدیم دسترسی از راه دور را خاموش کنیم ، بنابراین تصمیم گرفتم تمام اتصال به سیستم های Xchanging را قطع کنم. اگرچه به نظر آسان می رسد ، اما به اقدامات فوری تیم های IT ما در انگلیس و هند نیاز داشت و رهبری اختصاصی این تیم ها اجازه داد خاموش شدن سریع و م effectivelyثر اتفاق بیفتد. در طی پاسخ ، اعضای تیم مدیریتی ما – از جمله مدیر عامل شرکت ما مایک سالوینو – در ارزیابی وضعیت و تصمیم گیری های کلیدی نقش داشتند. در این زمان ها حکمرانی خوب بسیار مهم است. اگر درمورد اینکه چه کسی چه کاری انجام می دهد ، از عدم پاسخگویی یا شفافیت برخوردار نیستید ، دقیقه های ارزشمندی را که مهاجمان از آن استفاده می کنند ، از دست می دهید.

زود با مسئولان و کارشناسان درگیر شوید. کارشناسان اجرای قانون و امنیت می توانند اطلاعات بسیار ارزنده ای در مورد چگونگی مقابله با حمله و اجازه مداخله سریع قانونی ارائه دهند. به عنوان مثال ، باج افزار برای ارسال داده های Xchanging به دامنه های وب سایت های ایالات متحده تنظیم شده است ، بنابراین با افسران اجرای قانون که آخر هفته تعطیلات کار می کنند تماس گرفتم. عصر همان روز ، ما یک حکم دادگاه برای کنترل دامنه های اینترنتی مهاجمان دریافت کردیم.

تا آنجا که ممکن است اهرم کسب کنید – و پرداخت نکنید. مقامات اکیداً توصیه می کنند دیه پرداخت نکنند. در واقع ، ایالات متحده و انگلستان در حال اقداماتی برای اعمال مجازات های مدنی و حتی کیفری برای پرداخت باج هستند. در مورد ما ، مهاجمان از قبل پول نمی خواستند. آنها می خواستند مذاکره کنند. ما می دانستیم که حمله را متوقف کرده ایم ، می دانستیم که آنها اطلاعات ما را ندارند و می دانستیم که نسخه پشتیبان تهیه می کنیم. ما در موقعیت قدرتمندی بودیم ، بنابراین نیازی به مذاکره نبود. اگر تصمیم دارید با مجرمان اینترنتی مذاکره کنید ، خودتان این کار را نکنید. یک کارگزار باج گیر باتجربه را پیدا کنید و نگه دارید – ترجیحاً به عنوان بخشی از آمادگی برای پاسخگویی به حوادث قبل از حمله.

شفاف باشید. لازم نیست همه واقعیت ها را فاش کنید ، اما گشودگی معمولاً یک روش خوب است. ما معیارهای سازش مهاجم (IOC) را با صدها مشتری به اشتراک گذاشتیم. اگرچه مطمئناً ممکن است اطلاعاتی وجود داشته باشد که شما نتوانید آنها را منتشر کنید (به عنوان مثال ، هنگامی که شما تحت محدودیت های حریم خصوصی مشتری قرار دارید یا طبق دستورالعمل قانون اعمال می شود) ، اما به اشتراک گذاشتن اطلاعات در صورت امکان این کار نه تنها به حفظ ایمنی کمک می کند. به دیگران ، اما همچنین می تواند به شما کمک کند تا از بخش بزرگی از همکاران ، مقامات و جامعه امنیتی خود کمک بگیرید. روز یکشنبه ، 5 ژوئیه ، ما برای اطلاع رسانی به بازارهای عمومی یک خبر منتشر کردیم و چند هفته بعد برای تأیید محدودیت ، اطلاعیه جدیدی صادر کردیم.

افسران اجرای قانون که آخر هفته با آنها صحبت کردم از اینکه حمله ما قبلاً مهار شده بود متعجب شدند. بیشتر تماس هایی که آنها با مدیر عامل شرکت می یابند ، زیرا تیم های IT و امنیتی مشغول کار هستند و شرکت معمولاً در روز سوم یا چهارم بدون توقف است.

ما می دانیم که حمله ما در 4 ژوئیه می تواند بسیار بدتر باشد. ترکیب واکنش سریع حادثه ، کنترل و مدیریت امنیت و استفاده از ابزارهای فنی و روش های صنعتی به ما یک مزیت داده است.

DXC جدید ثابت کرده است که به اندازه کافی قوی است که می تواند چالش را برآورده کند و مشتریان ما را در درجه اول نگه دارد.

و بنابراین تعطیلات تابستانی خود را گذراندم.

با آخرین تهدیدها همراه باشید. مشترک شدن در گزارش تهدید امنیتی DXC.

درباره نویسنده

مارک هیوز معاون ارشد پیشنهادها و شرکای استراتژیک فناوری DXC است ، مسئول سازمان جهانی و پیشنهادهای DXC ، از جمله امنیت سایبری ، زیرساخت های امن ، هویت دیجیتال و محافظت از داده ها. وی پیش از این مدیر عامل BT Security بود.

[ad_2]

منبع: bighat-news.ir