certnews logoGarmin prevede ritardi dopo l'attacco ransomware WastedLocker


Garmin, la cui tecnologia viene utilizzata in svariati settori, incluso quello automobilistico, sta lavorando per riprendersi da attacchi di ransomware WastedLocker. FOTO CREDITO: FREDERIC J. BROWN / AFP via Getty Images)

Garmin prevede che le sue operazioni verranno ripristinate nei prossimi giorni, con alcuni ritardi, dopo aver subito un attacco ransomware WastedLocker mirato che ha rafforzato il fatto che la migliore strategia di sicurezza informatica è prepararsi al peggio.

La società di smart watch / tecnologia indossabile ha ammesso sul suo sito Web l'attacco ha crittografato alcuni dei suoi sistemi il 23 luglio e, di conseguenza, molti servizi online dell'azienda sono stati interrotti, tra cui funzioni del sito Web, supporto clienti, applicazioni rivolte ai clienti e comunicazioni aziendali .

Garmin non ha indicato se ha pagato il riscatto o quanti soldi avrebbero potuto essere richiesti. Secondo quanto riferito, alcuni dettagli di attacco sono trapelati tramite le foto dei dipendenti tramite i social media. Garmin ora afferma sul sito Web che non ha alcuna indicazione che i dati dei clienti, inclusi i dati di pagamento di Garmin Pay, siano stati consultati, persi o rubati.

A partire dal 27 luglio, Garmin come sistemi interessati viene ripristinato, "prevediamo alcuni ritardi durante l'elaborazione dell'arretrato di informazioni".

Chris Clements, vicepresidente dell'architettura delle soluzioni per Cerberus Sentinel, ha dichiarato che un'azione di risposta agli incidenti attentamente coordinata avrebbe evitato che i dipendenti trapelassero dettagli.

"Le istruzioni sarebbero inviate a tutti i dipendenti per astenersi dal comunicare informazioni che potrebbero essere incomplete o inesatte", ha detto. Senza la trasparenza aziendale su ciò che è accaduto, "i dipendenti hanno twittato informazioni che possono o meno essere accurate e portare a speculazioni selvagge sulla portata e la gravità della situazione".

Sebbene Garmin Connect non fosse accessibile durante l'interruzione, i dati relativi all'attività e alla salute raccolti dai dispositivi Garmin durante l'interruzione sono stati memorizzati sul dispositivo. "Prevediamo che tutti i dati verranno visualizzati in Garmin Connect quando l'utente sincronizzerà il proprio dispositivo", ha dichiarato la società.

Con tale affermazione, i consumatori non sanno ancora con certezza se i loro dati personali sono stati interessati.

Sottolineando la natura semantica delle comunicazioni di crisi, Denis Legezo, ricercatore senior della sicurezza di Kaspersky, ha sottolineato che sembrava che i piloti non fossero in grado di ottenere aggiornamenti delle mappe e che alcune linee di produzione in Asia ne fossero state colpite, sebbene Garmin avesse insistito sul fatto che la funzionalità dei suoi prodotti non fosse compromessa, diverso dalla possibilità di accedere ai servizi online.

Kaspersky monitora dozzine di domini Web relativi a questa famiglia di malware e ha registrato il server Garmin come parte di CobaltStrike , che Legezo considerava una legittima piattaforma di test di penetrazione commerciale ampiamente utilizzata anche dai malfattori.

WastedLocker è emerso a maggio ed è affiliato al gruppo russo di criminalità informatica noto come Evil Corp.

"Nel caso di WastedLocker, finora, non ci sono segni di nulla oltre alla crittografia e alla richiesta di riscatto", ha dichiarato Legezo.

Torsten George, evangelista della sicurezza informatica di Centrify, ha sottolineato che ciò che è accaduto a Garmin sottolinea come gli attacchi di Ransomware possano interrompere gravemente il business e costare ore di produttività e profitto.

"Ci sono alcuni passaggi di base che un'organizzazione può adottare per ridurre al minimo la propria esposizione al ransomware e mantenere i propri servizi attivi e funzionanti", ha affermato George, sostenendo la strategia di igiene informatica. "Implementare programmi di sensibilizzazione sulla sicurezza per educare i dipendenti su come viene distribuito il ransomware e su come evitare gli attacchi di spear-phishing", ha aggiunto, aggiungendo che le organizzazioni dovrebbero anche aggiornare frequentemente antivirus e antimalware con le firme più recenti ed eseguire scansioni regolari.

Colin Bastable, CEO di Lucy Security, ha ammesso che i dipendenti devono essere addestrati a rilevare e resistere agli attacchi ransomware, "proprio come i sistemi di patch, patch i tuoi dipendenti con una formazione di sensibilizzazione alla sicurezza regolare, varia, continua e ben pianificata per renderli parte delle tue difese".

Richard Cassidy, direttore senior della strategia di sicurezza di Exabeam, ha concordato che la migliore difesa contro i ransomware è una buona offesa attraverso la prevenzione e la mitigazione proattiva. "La modellistica comportamentale attraverso l'analisi del comportamento degli utenti e delle entità è uno degli approcci più efficaci", ha affermato. Monitorando determinati comportamenti su base regolare, le organizzazioni hanno maggiori possibilità di riconoscere ciò che è normale per utenti e dispositivi sulla rete, ha affermato Cassidy. Un comportamento insolito potrebbe indicare un attacco ransomware eventualmente prevenibile con il rilevamento tempestivo, ha aggiunto.

Carl Wearn, responsabile del crimine elettronico di Mimecast, ha concordato sulla necessità di prestare particolare attenzione ai loro schemi di traffico di rete e ai registri dei dati per identificare qualsiasi potenziale compromesso. "Esiste una potenziale breve finestra di opportunità per rimediare a qualsiasi infezione contagocce iniziale", ha detto Wearn, impedendo così l'ulteriore inserimento di ransomware, che ritiene che le vittime non debbano pagare perché ciò incoraggia solo gli aggressori.

Per evitare lunghi tempi di inattività da cui alcune organizzazioni potrebbero non sopravvivere mai, tutti dovrebbero implementare come operazioni standard backup non in rete e un processo di fallback di posta elettronica e archiviazione, ha affermato.

L'amministratore delegato di Gurucul, Saryu Nayyar, ha definito l'attacco Garmin "un doozy" per essere in grado di disabilitare il suo sito Web, call center, e-mail, chat, sistemi di produzione e servizio di sincronizzazione dei dati. Oltre a un regime di backup giornaliero, ha osservato che "le risposte basate su macchine stanno diventando picchetti da tavolo alle minacce basate su macchine in questi giorni".

Javvad Malik, sostenitore della consapevolezza della sicurezza di KnowBe4, ha affermato che questo incidente dimostra che le organizzazioni devono disporre di un modello di sicurezza stratificato per difendere, rilevare e rispondere in modo tempestivo a qualsiasi attacco.

Curtis Simpson, CISO della società di sicurezza IoT Armis, ha sottolineato che le aziende che si affidano alla tecnologia operativa (OT) devono prestare attenzione a ciò che è accaduto e al potenziale di disastro per le compagnie aeree perché i piloti si affidano ai sistemi di navigazione Garmin.

Il post Garmin prevede ritardi dopo che l'attacco ransomware WastedLocker è apparso per primo su SC Media .

Notizia certa monitorata da certnews, clicca qui se vuoi aprire una segnalazione

Potrebbero interessarti anche...