Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Јапонски компании трпат долгорочни последици од рансомвер напади

Рансомвер групи таргетираат производители, трговци и јапонски владини институции, при што на многу организации им се потребни месеци за целосно закрепнување.

Повеќе од два месеца откако рансомвер ја прекина нивната работа, јапонскиот гигант за храна и пијалаци Asahi Holdings сè уште се соочува со нарушувања во административните системи и неодамна мораше да ја признае можноста за пробив на податоци што може да влијае на 1.9 милиони луѓе.

Компанијата не е единствена во Јапонија.

Јапонскиот онлајн трговец Askul оваа недела објави дека повторно ќе почне да прима нарачки од корпоративните клиенти, повеќе од шест недели по нападот, но сè уште има доцнења со испораките и нема да прима нарачки од индивидуални купувачи. Прекинот на оваа компанија исто така влијаеше врз други фирми, како што е онлајн продавницата на Muji, продавач на минималистички производи за домаќинство, која мораше да ги стопира продажбите.

Воопшто, овие инциденти покажуваат дека јапонските компании се соочуваат со „долг опаш“ на последици од рансомвер напади, особено кога жртвите одбиваат да платат откуп, вели Џон Клеј, потпретседател за закани во сајбербезбедносната компанија Trend Micro.

„Повторната изградба на системите може да трае долго, зависно од тоа колку ефикасно ИТ службите можат да пристапат до нив физички, но уште поважно – оддалечено,“ вели тој. „Сето тоа може да предизвика значителни доцнења во закрепнувањето, поради што во некои случаи организацијата може да плати откуп за да ги добие клучевите за декрипција и повторно да добие пристап до системите и податоците.“

Јапонските компании и натаму се борат со сајбербезбедност. Напаѓачите ги таргетираат јапонските фирми со експлоатирање на критични ранливости во Ivanti Connect Secure VPN, од кои многу останаа незакрпени ова лето. Јапонските компании и владини агенции гледаат сè повеќе напади, и покрај новите закони што дозволуваат поактивни мерки за одбрана на мрежната инфраструктура.

Како четврта најголема економија во светот и почетна точка на многу синџири на снабдување, Јапонија е голема цел за сајберкриминалците, вели Шејн Барни, директор за сајбербезбедност во Keeper Security.

„Рансомвер групите се фокусираат на Јапонија затоа што нејзините индустрии се во срцето на глобалните синџири на снабдување и функционираат со многу мал простор за прекини,“ вели тој. „Од перспектива на напаѓачите, тоа создава притисок за брзо решавање на инцидентите, што ја зголемува нивната преговарачка моќ.“

Дали Јапонија е под напад?

Некои компании забележале општо зголемување на сајбернападите насочени кон цели во Јапонија. На пример, сајбербезбедносната фирма Sophos идентификувала повеќе од 200 именувани јапонски жртви на рансомвер во последните четири години, од кои 72 само во последната година, што покажува забрзување на нападите.

Сепак, според Крис Јул, директор на тимот за истражување на закани во Sophos, Јапонија како држава не е специфично таргетирана. Наместо тоа, земјата ја чувствува последицата од глобалното зголемување на рансомвер-нападите.

Во последните 12 месеци бројот на јапонски жртви е за 35% поголем во споредба со претходната година. Но исто така, глобално, истиот тренд е присутен: бројот на рансомвер-жртви во светот пораснал за 33%, вели тој.

„Рансомвер групите се опортунистички — тие напаѓаат организации кои се ранливи и кои најверојатно ќе платат,“ вели Јул. „Не гледаме индикации дека таргетираат специфични географски области или пазарни сектори, но понекогаш неколку големи жртви во вестите можат да создадат впечаток дека постои тренд.“

Среќата ги следи подготвените

Овој тренд најверојатно ќе продолжи. Иако сајбернапаѓачите и рансомвер групите не се откажале од Северна Америка и Европа, регионот Азија–Пацифик нуди помалку зрели безбедносни контроли и процеси, релативно недоволно тестирани планови за одговор и закрепнување од инциденти и комплексни застарени системи, вели Хит Ренфроу, коосновач и директор за сајбербезбедност во Fenix24, компанија за закрепнување по пробив.

„Заканувачките актери се насочуваат кон региони каде што трошоците за закрепнување се високи, веројатноста за нарушување е голема, а слабостите во отпорноста се предвидливи,“ вели тој.

Производителите, како Asahi Holdings, најчесто се поранливи на оперативни прекини.

На крај, сè додека компаниите се ранливи на напади и се подготвени да платат откуп за побрзо закрепнување, сајберкриминалците ќе ги таргетираат, вели Јул од Sophos. Компаниите што се подготвуваат — не само со резервни копии, туку и со редовни вежби за обновување и проценка на статусот на критичните системи — ќе можат најбрзо да закрепнат и да избегнат плаќање откуп.

„Подготовката е клучна, и кога организацијата однапред ќе ја заврши оваа работа, гледаме драматична разлика кога помагаме во одговор на напад,“ вели тој. „Мора да знаете кој е вашиот план ако целата ИТ инфраструктура стане недостапна: кој е одговорен, како ќе комуницирате, кои одлуки треба да се донесат и кога.“

Извори:

  • Dark Reading – Japanese Firms Suffer Long Tail of Ransomware Damage Dark Reading