Amerykański koncern przemysłowy ofiarą cyberprzestępców

25 marca 2021, 10:36
HoneyWall12
Fot. David Joseph/Wikipedia Commons/CC 4.0

Jedna z największych amerykański firm Honeywell, odpowiedzialna m.in. za wytwarzanie produktów dla sektora energetycznego i lotniczego, padła ofiarą cyberprzestępców. Jak poważny był to incydent? 

Zlokalizowana w Karolinie Północnej firma Honeywell poinformowała, że systemy zostały przywrócone do pracy, po tym jak zostały zakłócone z powodu incydentu bezpieczeństwa. W oficjalnym oświadczeniu firma nie poinformowała co było przyczyną problemu. Rzecznik prasowy  koncernu nie odpowiedział czy ransomware ma jakikolwiek związek z zakłóceniem działania systemów.

Honeywall znajduję się na liście Fortune 100 z roczną sprzedażą o wartości 33 miliardów dolarów. Firma nie spodziewa się, żeby przerwa w dostawach wpłynęła na jej kondycję finansową. Pomimo tych zapewnień, wezwano jednak Microsoft do pomocy z incydentem i podniesienia poziomu bezpieczeństwa systemów oraz sieci komputerowych.

Koncern w oficjalnym komunikacie podkreślił również, że nie znalazł żadnych dowodów na to, że atakujący uzyskał dostęp do głównych systemów. Jeżeli w trakcie śledztwa pojawią się takie podejrzenia, klienci firmy zostaną niezwłocznie o tym powiadomieni.

Pomimo iż nie ma potwierdzenia, że Honeywell padła ofiarą ransomware, takie spekulacje pojawią się w przestrzeni medialnej. W niedalekiej przeszłości wiele firm przemysłowych padło ofiarą tego typu incydentów, jak Honda czy producent stali Evraz. 

Problem rosnącej liczby ataków ransomware dostrzegł w ostatnim czasie Departament Bezpieczeństwa Wewnętrznego USA, który zainwestował 25 milionów dolarów w nową inicjatywę ukierunkowaną na walkę z tym zagrożeniem. Incydent w firmie Honeywell zbiega się w czasie z atakiem ransomware na jedną z firm zajmujących się organizacją wydarzeń w stolicy USA. 

Nie tylko jednak Amerykanie starają się uporać z tym zagrożeniem. W tym tygodniu również Narodowe Centrum Cyberbezpieczeństwa Wielkiej Brytanii  (NCSC) informowało o rosnącym zagrożeniu ransomware, w szczególności dla uniwersytetów i szkół. Pierwszy gwałtowny wzrost liczby incydentów z udziałem oprogramowania szyfrującego NCSC zaobserwowało w sierpniu i wrześniu 2020 roku. Jak podkreśla Centrum, w związku z rosnącą liczbą kampanii ransomware kluczowe jest, aby eksperci wraz z władzami danej placówki zrozumiały „naturę tego zagrożenia i jego potencjał do powodowania znaczących zniszczeń w ramach instytucji, w tym utraty danych czy uzyskanie dostępu do krytycznych systemów”.

Narodowe Centrum Cyberbezpieczeństwa Wielkiej Brytanii wskazuje, że przydatne jest także opracowanie specjalnej strategii obrony przeciwko atakom ransomware, która zawierać będzie m.in. plany działania na wypadek wystąpienia incydentu czy też scenariusze potencjalnych kampanii hakerskich, aby zminimalizować ryzyko zaskoczenia.

image

KomentarzeLiczba komentarzy: 0
No results found.
Tweets CyberDefence24