你对网络安全有多重视?
鉴于制造商目前是勒索软件攻击的主要目标,您现在应该采取行动防止此类事件发生,同时准备在发生时迅速做出反应。
专家说这不是一个问题如果你会成为目标,但是当.
当机械工厂的老板和经理考虑可能发生在他们的经营上的破坏性场景时,他们想到的事件可能包括机器崩溃、损坏的工具、火灾或自然灾害。
再加上勒索软件形式的网络攻击。
勒索软件是一种恶意软件(恶意软件),通常通过加密数据或程序来阻止对计算机系统的访问,从被黑客攻击的公司勒索赎金,以换取解密信息和恢复对其系统或数据的访问。一旦支付了赎金,该公司将获得一把密钥来解密其文件,并恢复对系统或数据的访问。
最近在俄亥俄州辛辛那提市主办的导航网络安全峰会上,美国制造商是今天的主要目标的观点得到了多次加强。TechSolve他是一名制造业和商业顾问,以及俄亥俄州西南部的制造业推广伙伴关系(MEP)。
本次活动的主讲人大卫·肯尼迪是二进制国防而且TrustedSec他指出,黑客从2020年底开始针对制造商,使它们成为勒索软件操作的目标。因此,制造业最近遭受的勒索软件攻击比美国政府、教育、技术和医疗保健部门更多。这是因为制造商的网络安全保护能力较弱,对黑客来说很容易下手。
肯尼迪说这不是如果你会成为目标,但是当.
他指出,勒索软件黑客操作已经成为一项复杂的业务,它们在攻击供应链以获得最大影响的同时,不断开发新的战术、技术和程序。这些组织往往以俄罗斯为基地,然而,他们正在向全球蔓延。这些“企业”现在是价值数百万美元的业务。
这不是一个问题如果你会成为目标,但是当.
肯尼迪说,攻击通常是由密码重复使用、通用密码模式和网络钓鱼电子邮件造成的。他建议设置长度至少为15个字符的复杂密码,并考虑使用Lastpass等密码管理软件,这样你就不必背这些密码了。但同样重要的是,他强烈建议每个人都使用多功能认证(MFA),这需要两种形式的用户证据。这在典型的用户名和密码之上提供了另一层保护,黑客通常可以轻易地从受害者那里窃取用户名和密码。
乔纳森·泰德斯表示,勒索软件的平均支付金额在过去几年中激增。Theders是RiskSource Clark-Theders其中70%的客户是制造商。他指出,2017年,勒索软件的平均支付金额为9000美元。2018年增至2.5万美元,2019年增至30万美元,2020年增至80万美元。
这一威胁如此严重,以至于保险机构目前正在敦促客户采取更复杂的网络安全姿态。在某些情况下,他们不会向没有使用MFA的公司提供网络保险。Theders敦促不使用MFA的制造商优先考虑在保险续保流程之前将其到位,因为在这一点上它基本上是一个先决条件。
一些代理商不会向没有使用MFA的公司提供网络保险。
保险机构也更加积极主动地向客户和潜在客户传授网络安全基础知识。Theders提醒公司注意“321备份”概念,即三份数据以两种不同的媒体格式存储,其中一份存储在场外。
此外,他解释说,端点检测和响应(EDR)可以帮助公司获得更好的保险费率。EDR是一种集成的端点安全解决方案,将实时持续监测和端点数据收集与基于规则的自动响应和分析功能结合起来。网络中的计算机工作站就是端点的一个例子。保险机构仍将为没有EDR的公司提供保险,但这可能会使公司对保险的吸引力降低。
为什么会这样?Theders说,部分原因是保险公司收到的保险报价大幅增加。一家承销商指出,一年前,它收到了1300家公司的报价请求。最近,这已经膨胀到无法达到的13000个报价请求。因此,就像任何规模大幅增长的企业一样,他们在报价公司的类型上变得更加挑剔。这些公司不仅可能提供最高的利润率,而且可能是那些拥有MFA和EDR的公司。今后,在这方面,承销商将把报价重点放在一流公司身上,这一点不足为奇。
你应该付钱吗?
虽然通过迅速向勒索软件黑客支付赎金来恢复业务的承诺可能很诱人,但网络专家说,不要这样做。事实上,这种付款可能会资助恐怖主义组织,因此可能是非法的。
2021年9月,美国财政部外国资产控制办公室(OFAC)发布了最新的咨询意见,强调了与勒索软件付款相关的制裁风险。该报告称,“向受制裁人员或全面受制裁管辖区支付的勒索软件可能被用于资助不利于美国国家安全和外交政策目标的活动。这种付款不仅鼓励和充实了恶意行为者,而且还延续和激励了更多的攻击。”因此,“OFAC可能会根据严格责任对违反制裁的行为处以民事处罚,这意味着受美国司法管辖的人可能要承担民事责任,即使它不知道或有理由知道它正在与由OFAC管理的制裁法律和法规禁止的人进行交易。”
事故发生后应采取的步骤
如果你的公司不幸成为网络安全事件的受害者,你应该做的第一步是什么?肖恩·沃尔德曼,前执法人员现任首席执行官安全网络防御他在TechSolve活动上发表了讲话,并提出了以下建议:
1.打电话给你的保险公司。您必须尽快通知您的承运人,以避免可能出现的排除问题。
2.激活你的IRP。启动您的事件响应计划,并开始实施您已经准备和练习过的行动。
3.打电话给事故响应公司。如果没有网络安全保险,您应该与事件响应和取证公司建立预先安排的关系。
4.通知联邦执法部门。勒索软件和入侵是一种联邦犯罪,你刚刚成为了犯罪受害者。与其联系当地执法部门,那也无济于事,不如联系联邦调查局、美国特勤局和网络安全和基础设施安全局(CISA)。
5.断开网络连接。拔掉网线,但不要关闭防火墙,因为这是为了保护证据。
6.不要关闭设备。证据保存是非常重要的,将有助于回答谁,什么,何时,何地和为什么的问题。拔掉网线,但在经过训练的网络证据专家批准之前,不要关闭设备。
7.开始记录。让人记录下所有发生的事情以及由谁做的记录。记录所有的调用和操作。此外,还要注意日期和时间,以及谁采取了行动或参与了行动。
8.找到“零号病人”。要采取的最重要的行动之一是找到引发疫情的违规设备。如果找不到这个设备,可能会导致以后再次感染。
9.不要和黑客说话。不要与黑客接触,也不要以任何理由进入暗网。让专业人士负责沟通和谈判。
拥抱网络安全
导航网络安全峰会涵盖的主题比我在这篇文章中可以谈到的多得多。无论如何,我从这次活动中得到的两个主要结论是,制造商现在必须认真对待网络安全问题。与精益制造类似,网络安全必须成为公司文化的一部分,才能发挥应有的作用。此外,做好准备是至关重要的。只需要一个易受攻击的接入点,黑客就可以在你的系统中穿行,造成严重的业务中断和利润损失。