Agencje współodpowiedzialne za cyberbezpieczeństwo w Stanach Zjednoczonych, Wielkiej Brytanii, Nowej Zelandii, Kanady i Australii ostrzegają przed zaawansowanymi atakami, które nabierają na sile w ostatnich tygodniach. Atakowani są zarówno dostawcy systemów MSP (Managed Service Provider), jak i również ich klienci, którzy korzystają z ich rozwiązań. Rekomendacje koncentrują się na higienie bezpieczeństwa i zostały opracowane wspólnie przez:
- CISA (Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury, USA)
- NCSC-UK (Narodowe Centrum Bezpieczeństwa Cybernetycznego Wielkiej Brytanii),
- ACSC (Australijskie Centrum Bezpieczeństwa Cybernetycznego)
- CCCS (Kanadyjskie Centrum Bezpieczeństwa Cybernetycznego)
- NZ NCSC (Nowozelandzkie Narodowe Centrum Bezpieczeństwa Cybernetycznego Centrum)
- NSA (Agencja Bezpieczeństwa Narodowego, USA)
- FBI (Federalne Biuro Śledcze, USA)
USA, Wielka Brytania, Australia, Kanada i Nowa Zelandia tworzą tzw. Sojusz Pięciorga Oczu (Five Eyes, Wikipedia).
Współcześnie Sojusz Pięciorga Oczu koncentruje się na zwalczaniu cyberterroryzmu i cyberataków. W kontekście walki z terroryzmem, przestępczością i innymi zagrożeniami, które dotykają przedsiębiorstwa prywatne i instytucje rządowe, agencje czasami podejmują próby odszyfrowania danych osób podejrzewanych. W takich przypadkach istnieje ryzyko, iż szyfrowanie danych może utrudnić lub uniemożliwić dostęp do informacji potrzebnych do skutecznego prowadzenia dochodzenia.
Z drugiej strony agencje wywiadowcze także zdają sobie sprawę z faktu, iż stosowanie szyfrowania jest ważnym narzędziem w celu zapewnienia prywatności i bezpieczeństwa danych ludzi i organizacji. Dlatego też sami rekomendują stosowanie silnych i bezpiecznych metod szyfrowania danych oraz zachęcają do korzystania z narzędzi, które utrudniają przestępcom dostęp do danych i systemów.
Oto co możesz zrobić, aby zmniejszyć ryzyko cyberataku
- Zapobiegaj początkowym wektorom ataków: zaimplementuj ochronę urządzeń końcowych przed złośliwym oprogramowaniem, przed atakami na niewspierane już przez producenta oprogramowanie, przed phishingiem.
- Zapisuj dzienniki danych telemetrycznych przez co najmniej 6 miesięcy, które ułatwią późniejsze rozpoznanie początkowego wektora ataku. Logi powinny zawierać między innymi korzystanie z dozwolonych i blokowanych aplikacji.
- Zabezpiecz systemy przez nieautoryzowanym dostępem zdalnym poprzez wymuszenie wieloskładnikowego logowania (MFA).
- Opracuj i przećwicz plan reagowania na incydenty i odzyskiwania danych.
- Ryzyko ataku poprzez tzw. łańcuch dostaw (supply- chain attack) jest duże, dlatego musisz je samodzielnie ocenić oraz wprowadzić niezbędne rozwiązania, które będą w stanie wykryć anomalie.
Cyberataki na łańcuch dostaw (supply-chain attack)
Od roku 2021 roku nasiliły się ataki w łańcuchu dostaw.
Najgłośniejszym tego typu atakiem był SolarWinds, a podobny atak na łańcuch dostaw miał miejsce w kwietniu w przypadku Codecov. Później na początku lipca rosyjskojęzyczna grupa REvil shakowała Kaseya, co przyczyniło się do zaatakowania około 1000 przedsiębiorstw, głównie w Stanach Zjednoczonych.
Patrząc w przyszłość, organizacje powinny być świadome zagrożeń i upewnić się, iż mają odpowiednie rozwiązania, zapobiegające większości ataków, w tym tych najbardziej zaawansowanym.