11. marts 2022
Af Eur Ing Mark Hawksworth, leder af den globale teknologispecialistgruppe
Efter et cyberangreb kan en organisation hurtigt miste adgang til kritiske aktiver og data.
I lighed med en hændelse, der involverer ransomware, står organisationer over for utallige udfordringer fra et skadesperspektiv, når malware spreder sig. Der er beviser - oprindeligt observeret i slutningen af februar - som tyder på, at en ny bølge af destruktiv data-slettende malware er i omløb. Hvordan kan vi sikre, at historien ikke gentager sig?
Nylige bekymringer
Denne nye bølge af dataslettende malware bruger til dels kompromitterede servere til at sprede legitim diskhåndteringssoftware. Det bruges så til at ødelægge data på lagringsmedier og gøre systemet uopretteligt ved hjælp af traditionelle teknikker til gendannelse af diske. Når den destruktive malware er implementeret, giver den sine ophavsmænd mulighed for at sprede sig sideværts gennem det ødelagte netværk, før den forårsager uoprettelig skade på alle de målrettede systemer i det. Selvom den oprindeligt var rettet mod specifikke netværk, har denne malware en tendens til at slippe ud over grænserne for det oprindeligt udpegede mål - hvilket resulterer i omfattende følgeskader. Destruktiv malware af denne type kan udgøre en direkte trussel mod driften ved at forhindre adgang til kritiske aktiver og data.
Oprindelsen af denne malware er stadig ubekræftet. Forskningen har endnu ikke været i stand til at henføre den til en enkelt gruppe eller kendt trusselsaktør på grund af de manglende ligheder i kodestrukturen sammenlignet med anden malware, der er set tidligere.
Fremtidig bedste praksis
Stigningen i cybersikkerhedshændelser i de sidste mange år er alarmerende og vil kun fortsætte. For organisationer verden over er det vigtigt at forstå konsekvenserne af - og planlægge for - potentielle hændelser med dataødelæggende malware. Opbygning af bevidsthed og udarbejdelse af en plan kan beskytte uskyldige parter. Det anbefales at gøre det:
- Implementer multifaktorgodkendelse for alle eksterne adgangspunkter.
- Gennemgå niveauet af spamfiltrering for at reducere risikoen for, at phishing-mails når ud til brugerne.
- Sørg for, at antivirus- og antimalwareprogrammer er opdaterede og automatisk udfører regelmæssige scanninger af enheden.
- Tjek, at alle sikkerhedsopdateringer og -rettelser til programmer og styresystemer er blevet anvendt.
- Identificer backup-strategier og sørg for, at backups er beskyttet mod korruption/skadelige handlinger. Implementer et air gap eller en anden strategisk indsats for at beskytte backups.
- Test sikkerhedskopier af data for at sikre organisationen, at sikkerhedskopier kan bruges til at geninstallere systemets kompromitterede data og arkitektur, hvis de bliver angrebet.
- Bliv medlem af din branches informationsdelings- og analysecenter (ISAC) - der er et for de fleste organisationer: FS-ISAC servicerer f.eks. forsikrings- og finansbranchen.
- Overvåg kilder til trusselsinformation og sørg for, at alle indikatorer på kompromittering (IOC'er) blokeres proaktivt.
Med trusler i udvikling, et marked i hastig forandring og en konstant voksende vidensbase vil cyber med garanti forblive et varmt emne. Ud over nye risici hører vi fortsat om bekymringer om dækning og kapacitet på cyberområdet. Sedgwicks eksperter er fortsat forbundet og klar til at rådgive kunder, når de forfølger strategier for forebyggelse, udforsker policens sprog og grænser og forbereder sig på kendte og ukendte risici.