mitä Yhdistyneen kuningaskunnan ransomware-maksukielto tarkoittaa organisaatioille blogi

Mitä Yhdistyneen kuningaskunnan Ransomware-maksukielto tarkoittaa organisaatioille

Ison-Britannian hallitus toivoo voivansa torjua kiristysohjelmahyökkäysten lisääntymistä kieltämällä sen, mitä se väittää olevan niiden ensisijainen mahdollistaja: lunnaiden maksaminen. Ehdotettu kielto, jota viranomaiset kuvailevat "uudeksi ransomware-maksujen estojärjestelmäksi", estäisi julkisen sektorin organisaatioita, kuten paikallisviranomaisia ​​ja kriittisen kansallisen infrastruktuurin (CNI) tarjoajia energian, veden ja terveydenhuollon aloilla, maksamasta lunnaita joutuessaan kiristysohjelmahyökkäyksen uhriksi.

Tällä hetkellä neuvoteltavana olevat ehdotukset pakottaisivat myös yksityiset yritykset ilmoittamaan viranomaisille aikomuksestaan ​​maksaa hakkereille kiristysohjelmahyökkäyksen sattuessa. Ja jos kiristysohjelmahyökkäyksen takana olevat tekijät edustavat vierasta maata tai Yhdistyneen kuningaskunnan pakotelistalla olevaa ryhmää, hallitus voi puuttua asiaan ja lopettaa maksujen suorittamisen. Sillä välin sekä julkisen että yksityisen sektorin organisaatioiden tulee paljastaa ransomware-tapaukset viranomaisille riippumatta siitä, aikovatko he maksaa lunnaita.

Reaktiot näihin ehdotuksiin ovat kuitenkin olleet vaihtelevia, ja jotkut asiantuntijat väittävät, että lunnasohjelmien maksukielto voisi olla hyvä asia, koska se pakottaa organisaatiot ottamaan kyberturvallisuuden vakavasti. Jotkut kuitenkin kyseenalaistavat, estäisikö kielto todellakin kyberrikolliset käynnistämästä kyberhyökkäyksiä, ja uskovat, että julkisen sektorin organisaatiot voisivat joutua epävarmaan tilanteeseen ilman mahdollisuutta maksaa hakkereille. Joka tapauksessa toimenpiteiden toteuttaminen kiristysohjelmahyökkäyksiä lieventämiseksi, hillitsemiseksi ja niistä toipumiseksi on ehdottoman välttämätöntä kaikille organisaatioille.

Pakko ottaa kyberturvallisuus vakavasti

Jos Yhdistyneen kuningaskunnan hallitus jatkaa ehdottamastaan ​​kiristysohjelmien maksukiellosta, se olisi merkittävä muutos sen aiemmin käsittämättömämpään lähestymistapaan kyberriskeihin. Pilvialustan 11:11 Systemsin EMEA-alueen vanhempi myyntijohtaja Sean Tilley kuvailee sitä "merkittäväksi muutokseksi" hallituksen kyberturvallisuuspolitiikassa, joka lupaa vähentää julkisen sektorin organisaatioihin kohdistuvien kiristysohjelmahyökkäysten määrää vähentämällä hakkereiden taloudellisia palkkioita.

Kuitenkin, jotta tällainen kielto olisi tehokas, Tilley sanoo, että julkisen sektorin elinten ja CNI-operaattoreiden on suoritettava kyberturvallisuusstrategioidensa "ennakoiva uudelleenarviointi". Ilman mahdollisuutta maksaa hakkereille varastettujen tai lukittujen tietojen palauttamisesta, hän selittää, että organisaatioiden olisi toteutettava vahvoja puolustustoimenpiteitä ja elvytyssuunnitelmia. Hän lisää: "Tämä muutos korostaa, kuinka tärkeää on investoida kattaviin kyberturvallisuuskehyksiin kriittisten toimintojen turvaamiseksi."

Jake Moore, virustorjuntavalmistajan ESETin maailmanlaajuinen kyberturvallisuusneuvoja, on samaa mieltä siitä, että kiristysohjelmien maksukielto olisi suuri muutos asianomaisille organisaatioille. Hän sanoo, että se pakottaisi organisaatiot vahvistamaan kyberpuolustustaan ​​uusilla lähestymistavoilla, joiden avulla ne voivat toipua ransomware-hyökkäyksistä antamatta periksi hakkereiden lunnaille.

Tilleyn tapaan Moore sanoo, että organisaatioiden olisi siirrettävä huomionsa vankoihin kyberturvallisuustoimenpiteisiin, varmuuskopiointiin ja häiriötilanteiden reagointisuunnitelmiin näiden uusien sääntöjen mukaisesti. Mutta koska online-uhkamaailma kehittyy nopeasti, hän on huolissaan siitä, että organisaatiot voivat silti joutua lunnaita vaativien haittaohjelmahyökkäysten uhreiksi uusista ja parannetuista torjuntatoimista huolimatta. Näin ollen hän uskoo, että tietovuodot "jäävät ongelmaksi".

Kielto voi putoaa

Vaikka vaikuttaa järkevältä, että kiristysohjelmamaksujen kieltäminen estäisi hakkereita tekemästä hyökkäyksiä ja pakottaisi organisaatiot etsimään muita tapoja lieventää niitä, jotkut asiantuntijat epäilevät, että se toimisi käytännössä.

IT-hallittujen palveluiden tarjoajan Razorbluen toimitusjohtaja Dan Kitchen herättää kysymyksiä ehdotetun ransomware-maksukiellon pakollisesta raportointielementistä. Erityisesti hän on huolissaan siitä, että ransomware-hyökkäysten julkistaminen ja niistä mahdollisesti aiheutuvat mainevahingot voivat johtaa siihen, että jotkut organisaatiot peittävät tapahtumia. Hän pelkää, että tämä tekisi kiellosta tehottoman.

Kiristysohjelmamaksujen kieltämisen sijaan Kitchen ehdottaa, että hallituksen tukemat aloitteet, kuten Cyber ​​Essentials -sertifiointijärjestelmä, ovat käytännöllisempi tapa torjua kiristysohjelmahyökkäyksiä. Kitchen selittää, että tämäntyyppiset ohjelmat tarjoavat organisaatioille "ihanteellisen lähtökohdan" kyberturvallisuuden parantamiseen. Hän kuitenkin rohkaisee yrityksiä ottamaan askeleen pidemmälle luomalla kattavia välikohtaussuunnitelmia yhteistyössä hallituksen ja alan toimijoiden kanssa, mikä "tehostaisi yleistä kansallista vastausta kyberrikollisuuteen".

Crystal Morin, IT-tietoturvaohjelmistoyhtiö Sysdigin kyberturvallisuusstrategi, ennakoi myös suuria ongelmia, jos hallitus panee täytäntöön ehdottamansa kiristysohjelmien maksukiellon. Hän ehdottaa, että jos kriittiset palvelu- ja infrastruktuuriorganisaatiot, kuten terveydenhuollon tarjoajat, joutuvat ransomware-hyökkäykseen eivätkä saa järjestelmiään takaisin toimimaan nopeasti maksamalla lunnaita, ihmishenki voi olla vaarassa.

"Nykypäivän käytännön toimissa uhriorganisaatiolla pitäisi olla velvollisuus päättää ransomware-maksun suorittamisesta", hän sanoo. "Vain niillä yrityksillä, joita asia koskee, on tarpeeksi näkemystä punnitakseen maksamisen tai maksamatta jättämisen mahdollisia riskejä ja vaikutuksia."

Morin kehottaa hallitusta harkitsemaan varasuunnitelmia ennen kiristysohjelmamaksujen kieltämistä julkisella sektorilla. Julkisen sektorin organisaatiot nimittäin tarvitsisivat resursseja parantaakseen vastustuskykyään kyberloukkauksia vastaan ​​ja varmistaakseen varasuunnitelmiensa tehokkuuden.

Hän uskoo, että lisätukea tarvitaan myös kriittisille palveluille ja infrastruktuurin tarjoajille, joilla on paljon menetettävää, jos he eivät maksa lunnaita lunnasohjelmahyökkäyksen jälkeen. Hän kuvailee tätä "erinomaisen lähestymistavan keskukseksi", hän sanoo, että se varmistaisi, että organisaatiot ovat "paremmin valmiita" reagoimaan kiristysohjelmahyökkäuksiin ja toipumaan niistä.

Hän lisää: ”Kaiken kaikkiaan kiellot vain rohkaisevat hyökkääjiä muuttamaan taktiikkaa ja tulemaan peitellymmiksi toimissaan, pyynnöissään ja liiketoimissaan. Se on tuottoisaa työtä, joka ei katoa pian."

Ransomware-hyökkäysten lieventäminen

Vaikka Yhdistyneessä kuningaskunnassa ransomware-maksukielto toteutuisi, lukemattomat parhaat käytännöt voivat auttaa organisaatioita lieventämään kiristysohjelmahyökkäyksiä. Morin suosittelee, että organisaatiot investoivat vankoihin uhkien havaitsemis- ja reagointitoimiin, varmuuskopioivat säännöllisesti tietojaan ja segmentoivat pilviympäristönsä mahdollisten tietomurtojen estämiseksi. Nämä toimet "kovat heidän infrastruktuuriaan ja helpottavat toipumista siinä tapauksessa, että he kieltäytyvät maksamasta".

Tilley of 11:11 Systemsin mukaan nollaluottamusarkkitehtuurit voisivat myös auttaa estämään kiristysohjelmahyökkäyksiä varmistamalla, että käyttäjillä on vain työnsä suorittamiseen tarvittavat käyttöoikeudet. Mutta kun kuljet tätä reittiä, on tärkeää arvioida ja muuttaa käyttöoikeuksia säännöllisesti.

Koska kiristysohjelmahyökkäykset johtuvat usein inhimillisistä virheistä, kuten sähköpostissa olevan haitallisen linkin napsauttaminen tai heikon salasanan asettaminen, on myös tärkeää kouluttaa työntekijöitä kyberturvallisuusriskeistä. Tilley sanoo, että kyberturvallisuustietoisuusohjelmien tulisi sisältää tietoa tietojenkalastelusta, sosiaalisesta manipulaatiosta ja muista yleisistä online-uhkista.

Sen lisäksi, että hakkerit kohdistavat heikosti koulutettuja käyttäjiä levittämään kiristysohjelmahyökkäyksiä, he voivat myös käyttää vanhentuneita ohjelmistoja sisääntulopisteenä. Organisaatioilla ei siis ole varaa sivuuttaa korjaustiedostojen hallinnan merkitystä. Tilleyn mukaan kiristysohjelmahyökkäysten lisääntyminen tarkoittaa, että organisaatiot tarvitsevat "tiukat prosessit turvakorjausten ja päivitysten asentamiseksi kaikkiin järjestelmiin ja ohjelmistoihin nopeasti".

Koska online-uhkamaailma kehittyy nopeasti, Tilley sanoo, että organisaatioiden on jatkuvasti parannettava tapaustenhallintaprosessejaan suorittamalla "säännöllisiä harjoituksia ja tapahtuman jälkeisiä arviointeja". Hän lisää: "Hyvin jäsennelty tapausten reagointisuunnitelma mahdollistaa sen, että organisaatiot voivat nopeasti tunnistaa, hillitä ja korjata tietoturvaloukkaukset minimoimalla

toimintahäiriö."

Mutta sellaisen suunnitelman luomisen ei tarvitse olla vaikeaa. Tilley sanoo, että ammattimaiset alan viitekehykset, kuten ISO 27001, tarjoavat monia parhaista käytännöistä, joita tarvitaan kiristysohjelmien ja muiden kyberuhkien lieventämiseen. Lisäksi näiden parhaiden käytäntöjen noudattaminen osoittaa, että organisaatio on sitoutunut kyberturvallisuuteen ja auttaa sitä edistämään "jatkuvaa turvallisuuden parantamisen kulttuuria", hän lisää.

ESETin Mooren mukaan kiristysohjelmien maksukielto lisää virtaviivaistettujen tapausraportointiprosessien merkitystä. Hän sanoo, että organisaatioiden tulisi valmistautua tähän väistämättömyyteen ottamalla käyttöön automaattisia työkaluja tapausten seurantaan ja noudattamalla tarkasti säännöksiä, kuten GDPR ja NIS2. Hän lisää: "Pätevät vaatimustenmukaisuuden auditoinnit ja selkeät viestintäkanavat auttavat myös avoimempaan selkeyteen, mikä on olennaista hyökkäyksen ymmärtämisessä ja eteenpäin menemisessä."

Kaiken kaikkiaan ransomware-maksukielto voi tuntua hyvältä ajatukselta, joka estää huijarit lunnasohjelmahyökkäyksistä, koska heillä ei ole niistä mitään hyötyä. Mutta asiat ovat paljon vivahteikkaampia. Tosiasia on, että vaikka kiristysohjelmien maksaminen kiellettäisiin, hakkerit yksinkertaisesti keskittävät ponnistelunsa muihin hyökkäysvektoreihin tai kohdistavat toimialoja, joita yleinen kielto ei kata. Jos julkinen sektori ja kriittiset kansalliset toimijat eivät pysty maksamaan kyberrikollisille, jotka käynnistävät kiristysohjelmahyökkäyksiä, ne voivat kokea vakavia häiriöitä toiminnassaan, mikä saattaa vaarantaa ihmishenkiä.

Parempi lähestymistapa voi olla, että hallitus tarjoaa enemmän tukea ja resursseja auttaakseen järjestöjä estämään lunnasohjelmahyökkäyksiä. Lunnaiden maksaminen on viimeinen keino, mutta ei täysin poissuljettu. Joka tapauksessa ransomware-hyökkäykset kasvavat koko ajan ja kehittyvät edelleen. Organisaatioilla ei siis ole varaa sivuuttaa tätä tosiasiaa ja jättää vartiointinsa alas.

SOC 2 on täällä! Vahvista turvallisuuttasi ja rakenna asiakkaiden luottamusta tehokkaalla vaatimustenmukaisuusratkaisullamme jo tänään!