wat die Verenigde Koninkryk se ransomware-betalingsverbod vir organisasies se blog beteken

Wat die Verenigde Koninkryk se ransomware-betalingsverbod vir organisasies beteken

Die Britse regering hoop om die opkoms van ransomware-aanvalle aan te pak deur te verbied wat hy beweer hul primêre instaatsteller is: losprysbetalings. Die voorgestelde verbod, wat deur amptenare beskryf word as 'n "nuwe regime vir die voorkoming van losprysgeldbetalings", sal organisasies in die openbare sektor soos plaaslike owerhede en verskaffers van kritieke nasionale infrastruktuur (CNI) in gebiede soos energie, water en gesondheidsorg verhoed om lospryse te betaal nadat hulle die slagoffer van 'n losprysaanval geword het.

Tans onder konsultasie, sal hierdie voorstelle ook private maatskappye verplig om owerhede in te lig oor hul voorneme om kuberkrakers te betaal in die geval van 'n losprysaanval. En as die oortreders agter die losprysaanval 'n vreemde land of 'n groep op die VK se sanksielys verteenwoordig, kan die regering intree en betalings stopsit. Intussen sal organisasies in die openbare sowel as die private sektor losprysware-voorvalle aan amptenare moet bekend maak, ongeag of hulle van plan is om lospryse te betaal.

Reaksies op hierdie voorstelle was egter gemeng, met sommige kenners wat aanvoer dat 'n verbod op ransomware-betaling 'n goeie ding kan wees deur organisasies te dwing om kuberveiligheid ernstig op te neem. Sommige bevraagteken egter of 'n verbod kubermisdadigers werklik sal afskrik om kuberaanvalle te loods en glo dat organisasies in die openbare sektor in onseker situasies geplaas kan word sonder om die opsie te hê om kuberkrakers te betaal. Hoe dit ook al sy, om maatreëls in plek te hê om ransomware-aanvalle te versag, te bevat en te herstel, is 'n absolute moet vir alle organisasies.

Gedwing om kuberveiligheid ernstig op te neem

As die Britse regering voortgaan met sy voorgestelde ransomware-betalingsverbod, sal dit 'n beduidende verandering wees in sy voorheen meer praktiese benadering tot kuberrisiko. Sean Tilley, senior verkoopsdirekteur van EMEA by wolkplatform 11:11 Systems, beskryf dit as 'n "beduidende verskuiwing" in die regering se kuberveiligheidsbeleid wat beloof om die aantal losprysware-aanvalle wat op openbare sektororganisasies gerig is, te verminder deur die finansiële belonings vir kuberkrakers te verminder.

Vir so 'n verbod om doeltreffend te wees, sê Tilley dat openbare sektorliggame en CNI-operateurs 'n "proaktiewe herbeoordeling" van hul kuberveiligheidstrategieë moet onderneem. Sonder die opsie om kuberkrakers te betaal om gesteelde of geslote data te herwin, verduidelik hy dat organisasies sterk verdedigingsmaatreëls en herstelplanne sal moet implementeer. Hy voeg by: "Hierdie verskuiwing beklemtoon die belangrikheid van belegging in omvattende kuberveiligheidsraamwerke om kritieke bedrywighede te beskerm."

Jake Moore, wêreldwye kuberveiligheidsadviseur by die antivirusvervaardiger ESET, stem saam dat 'n verbod op ransomware-betalings 'n groot verandering vir geaffekteerde organisasies sal wees. Hy sê dit sal organisasies dwing om hul kuberverdediging te versterk met nuwe benaderings wat hulle in staat stel om van losprysware-aanvalle te herstel sonder om in te gee aan hackers se lospryse.

Soos Tilley, sê Moore dat organisasies hul aandag moet verskuif na robuuste kuberveiligheidsmaatreëls, rugsteun en voorvalreaksieplanne onder hierdie nuwe reëls. Maar gegewe die vinnige tempo waarteen die aanlynbedreigingslandskap ontwikkel, is hy bekommerd dat organisasies steeds die slagoffer kan word van wanware-aanvalle met lospryseise ondanks nuwe en verbeterde versagtende pogings. Gevolglik glo hy dat datalekkasies “’n probleem sal bly”.

Die verbod mag plat val

Alhoewel dit redelik lyk dat die verbod op losprysbetalings kuberkrakers sal ontmoedig om aanvalle uit te voer en organisasies sal dwing om ander maniere te vind om dit te versag, twyfel sommige kenners dat dit in die praktyk kan werk.

Dan Kitchen, uitvoerende hoof van die IT-bestuurde diensverskaffer Razorblue, stel vrae oor die verpligte verslagdoeningselement van die voorgestelde ransomware-betalingsverbod. Hy is veral bekommerd dat die openbare bekendmaking van losprysware-aanvalle en die reputasieskade wat dit kan veroorsaak daartoe kan lei dat sommige organisasies voorvalle toesmeer. Hy vrees dit sal die verbod ondoeltreffend maak.

Eerder as om losprysbetalings te verbied, stel Kitchen voor dat regering-gesteunde inisiatiewe soos die Cyber ​​Essentials-sertifiseringskema 'n meer praktiese benadering is om losprysaanvalle aan te pak. Kitchen verduidelik dat hierdie tipe programme organisasies die "ideale basislyn" bied om hul kuberveiligheid te verbeter. Hy moedig firmas egter aan om 'n stap verder te gaan deur omvattende voorvalreaksieplanne in samewerking met regerings- en bedryfsgenote te skep, wat "die algehele nasionale reaksie op kubermisdaad sal verbeter".

Crystal Morin, kuberveiligheidstrateeg by die IT-sekuriteitsagtewaremaatskappy Sysdig, verwag ook groot kwessies sou die regering sy voorgestelde ransomware-betalingsverbod implementeer. Sy stel voor dat as kritieke diens- en infrastruktuurorganisasies soos gesondheidsorgverskaffers 'n losprysware-aanval ervaar en nie hul stelsels vinnig weer aan die gang kan kry deur 'n losprys te betaal nie, lewens in gevaar gestel kan word.

"In vandag se praktiese aspekte behoort die onus op die slagofferorganisasie te rus om te besluit oor die betaling van 'n losprysware," sê sy. "Slegs besighede wat geraak word, het genoeg insig om die potensiële risiko's en impak van betaling of nie-betaling te weeg."

Morin doen 'n beroep op die regering om gebeurlikheidsplanne te oorweeg voordat betaling van losprysware in die openbare sektor verbied word. Organisasies in die openbare sektor sal naamlik hulpbronne benodig om hul veerkragtigheid teen kuberoortredings te verbeter en te verseker dat hul rugsteunplanne doeltreffend is.

Sy glo ekstra ondersteuning sal ook nodig wees vir kritieke dienste en infrastruktuurverskaffers met baie om te verloor deur nie lospryse te betaal nadat hulle 'n losprysaanval ervaar het nie. Sy beskryf dit as 'n "sentrum van uitstekende benadering", sê sy dit sal verseker dat organisasies "beter voorbereid" is om te reageer op en herstel van losprysware-aanvalle.

Sy voeg by: “Oor die algemeen sal verbod aanvallers net aanmoedig om taktiek te verander en meer geheimsinnig te raak in hul bedrywighede, versoeke en transaksies. Dit is ’n winsgewende werk wat nie gou sal verdwyn nie.”

Versagtende Ransomware-aanvalle

Selfs as 'n Britse ransomware-betalingsverbod voorkom, kan ontelbare beste praktyke organisasies help om ransomware-aanvalle te versag. Morin beveel aan dat organisasies in robuuste bedreigingopsporing- en reaksiemaatreëls belê, gereeld hul data rugsteun en hul wolkomgewings segmenteer om potensiële oortredings te bevat. Hierdie stappe sal "hul infrastruktuur verhard en herstel vergemaklik in die geval dat hulle weier om te betaal."

Volgens Tilley van 11:11 Systems kan nultrust-argitekture ook help om losprysware-aanvalle te voorkom deur te verseker dat gebruikers net die toegangsregte het wat nodig is om hul werk te doen. Maar wanneer jy hierdie roete volg, is dit belangrik om toegangsregte gereeld te assesseer en te verander.

Omdat ransomware-aanvalle dikwels voorkom as gevolg van menslike foute, soos om 'n kwaadwillige skakel in 'n e-pos te klik of 'n swak wagwoord te stel, is dit ook belangrik om werknemers op te voed oor kuberveiligheidsrisiko's. Tilley sê kuberveiligheidsbewustheidsprogramme moet inligting oor uitvissing, sosiale ingenieurswese en ander algemene aanlynbedreigings insluit.

Benewens die teiken van swak opgeleide gebruikers om losprysware-aanvalle te versprei, kan kuberkrakers ook verouderde sagteware as toegangspunt gebruik. Organisasies kan dus nie bekostig om die belangrikheid van pleisterbestuur te ignoreer nie. Volgens Tilley beteken die opkoms van ransomware-aanvalle dat organisasies "'n streng proses nodig het om sekuriteitsreëlings en -opdaterings onmiddellik op alle stelsels en sagteware toe te pas".

Gegewe dat die aanlyn bedreigingslandskap vinnig ontwikkel, sê Tilley organisasies moet voortdurend hul voorvalbestuursprosesse verbeter deur “gereelde oefeninge en na-voorval-oorsigte uit te voer”. Hy voeg by: "'n Goed gestruktureerde insidentreaksieplan stel organisasies in staat om vinnig sekuriteitsinsidente te identifiseer, te bevat en te herstel, en

operasionele ontwrigting.”

Maar om so 'n plan te skep, hoef nie moeilik te wees nie. Tilley sê professionele bedryfsraamwerke soos ISO 27001 bied baie van die beste praktyke wat nodig is om losprysware en ander kuberbedreigings te versag. Wat meer is, die nakoming van hierdie beste praktyke sal wys dat 'n organisasie verbind is tot kuberveiligheid en dit help om 'n "voortdurende kultuur van sekuriteitsverbetering" te bevorder, voeg hy by.

Volgens Moore van ESET sal 'n verbod op die betaling van losprysware die belangrikheid van vaartbelynde prosesse vir aanmelding van voorvalle verhoog. Hy sê organisasies moet voorberei op hierdie onvermydelikheid deur outomatiese instrumente aan te neem om voorvalle op te spoor en regulasies soos GDPR en NIS2 noukeurig te volg. Hy voeg by: "Bevoegde nakomingsoudits en duidelike kommunikasiekanale help ook met meer oop duidelikheid, wat noodsaaklik is om 'n aanval te verstaan ​​en vorentoe te vorder."

In die algemeen kan 'n verbod op ransomware-betalings na 'n goeie idee lyk, wat skelms van ransomware-aanvalle uitstel, aangesien hulle niks daaruit te baat sal hê nie. Maar dinge is baie meer genuanseerd. Die realiteit is dat, selfs al word losprysbetalings verbied, kuberkrakers bloot hul pogings sal fokus op ander aanvalvektore of teikenbedrywe wat nie deur die algemene verbod gedek word nie. Sonder om kubermisdadigers te betaal wat losprysaanvalle loods, kan openbare sektor en kritieke nasionale operateurs ernstige ontwrigting van hul bedrywighede ervaar, wat lewens moontlik in gevaar stel.

’n Beter benadering kan wees dat die regering meer ondersteuning en hulpbronne verskaf om organisasies te help om losprysware-aanvalle af te weer, met losprysbetalings wat die laaste uitweg is, maar nie heeltemal van die tafel af nie. Wat ook al die geval is, ransomware-aanvalle groei steeds in omvang en gesofistikeerdheid. So, organisasies kan dit nie bekostig om hierdie feit te ignoreer en hul hoede te laat nie.

SOC 2 is hier! Versterk jou sekuriteit en bou klantevertroue met ons kragtige voldoeningsoplossing vandag!