Armia USA oficjalnie potwierdza działania przeciwko zestawom ransomware

Armia USA oficjalnie potwierdza działania przeciwko zestawom ransomware

Urzędnicy państwowi ujawnili, że zwalczanie operatorów oprogramowania ransomware w USA nie jest już tylko zadaniem policji, ale raczej oficerów i szpiegów wojskowych i wywiadu narodowego.

W rozmowie z New York Times generał USA Paul M. Nakasone, szef Cyber ​​Command i dyrektor Agencji Bezpieczeństwa Narodowego, wyjaśnił, że 9 miesięcy temu rząd USA uważał zagrożenia ransomware za zadanie do stosowania prawa .

Jednak gdy pakiety ransomware zaczęły atakować krytyczną infrastrukturę krajową (np. Colonial Pipeline, JBS itp.), stało się jasne, że niszczycielska siła może zagrozić bezpieczeństwu narodowemu. W rezultacie władzę przejęło wojsko.

rozbić zakłócacze

To nowe podejście oznacza przyjęcie bardziej brutalnego i uporządkowanego podejścia, które obejmuje połączone zasoby Cyber ​​​​Command, National Security Agency (NSA) i wielu innych.

Wojsko USA podjęło konkretne działania przeciwko operatorom oprogramowania ransomware, potwierdził generał Nakasone, nie wyjaśniając dokładnie, co zostało zrobione, po prostu stwierdzając, że „przedtem, przez cały czas i od tego czasu, wraz z wieloma elementami naszego rządu, podjęliśmy działania i nałożyliśmy kosztów i jest to zasadniczy czynnik, na który zawsze musimy uważać.

The New York Times przypomniał, że we wrześniu sprzymierzonemu z USA krajowi udało się przerwać atak rosyjskiej grupy ransomware REvil. Rezolucja ta doprowadziła REvil do zamknięcia swojej działalności, przynajmniej tymczasowo. Twierdził również, że pierwsza głośna operacja przeciwko pakietowi ransomware miała miejsce tuż przed wyborami prezydenckimi w XNUMX roku, kiedy to pakiet TrickBot był podejrzany o próbę sfałszowania głosowania.

W wywiadzie udzielonym na Forum Dyskusyjnym Obrony Narodowej im. Reagana, zgromadzeniu urzędników odpowiedzialnych za bezpieczeństwo narodowe, generał Nakasone potwierdził, że rząd USA ma jeszcze wiele do nauczenia się i daleko mu jeszcze do skuteczności w tej bitwie, ale dodał, że kraj jest „na ścieżce wzrostowej”.

Odkąd rządy zwróciły uwagę operatorów oprogramowania ransomware, wielu zeszło do podziemia i całkowicie zakończyło swoją działalność. Inni natomiast publicznie zadeklarowali, że nie będą atakować agencji rządowych, organizacji non-profit czy ośrodków zdrowia.

Każdy atak ransomware zazwyczaj zaczyna się od skompromitowanej kropki. Niczego niepodejrzewający pracownik udostępniłby dane logowania atakującym, którzy następnie dokładnie zmapowaliby sieć i pobrali poufne dane przed włączeniem oprogramowania ransomware.

Firmom zaleca się edukowanie swoich pracowników na temat zagrożeń związanych z phishingiem i oprogramowaniem ransomware, wdrażanie rozwiązań cyberbezpieczeństwa, takich jak narzędzia do blokowania złośliwego oprogramowania lub zapory ogniowe, przejście na zerowe zaufanie i stosowanie uwierzytelniania wieloskładnikowego.