Senator Maria Cantwell (po lewej) ściska dłoń Lance’a Lyttle’a, dyrektora zarządzającego lotnictwem w Porcie Seattle, na przesłuchaniu w Senackiej Komisji Handlu w tym tygodniu w celu zbadania zagrożeń cyberbezpieczeństwa lotnictwa. (Oficjalne zdjęcie Senatu USA / Renee Bouchard)

Port Seattle musi zmierzyć się z częstym dylematem, z jakim borykają się ofiary ataków ransomware: płacić czy nie płacić.

Rhysida, grupa zajmująca się oprogramowaniem ransomware, która przeprowadziła 24 sierpnia cyberatak na port w Seattle w zeszłym miesiącu, podobno opublikowała skradzione pliki w „ciemnej sieci” i żąda zapłaty w wysokości 100 bitcoinów, co stanowi równowartość około 6 milionów dolarów.

Tak przynajmniej twierdzi Lance Lyttle, dyrektor zarządzający lotnictwem w porcie lotniczym Sea-Tac, który w środę w Waszyngtonie zeznawał na posiedzeniu senackiej komisji ds. handlu w sprawie zagrożeń cyberbezpieczeństwa w lotnictwie

Powiedział, że Rhysida w poniedziałek opublikowała kopię ośmiu plików skradzionych z systemów Port. Port dokonuje przeglądu plików, powiedział, i powiadomi osoby, których informacje zostały naruszone, i zapewni wsparcie.

Port Seattle powiedział w zeszłym tygodniu odmówiła zapłacenia okupu żądanego przez Rhysidę.

W odniesieniu do zapłacenia okupu Lyttle powiedział w środę: „To jest sprzeczne z naszymi wartościami i nie uważamy, że jest to najlepsze wykorzystanie środków publicznych”.

Decyzja o zapłaceniu okupu jest „tematem budzącym gorące dyskusje” — powiedział David McGuire, dyrektor generalny firmy SpecterOps z siedzibą w Seattle, zajmującej się cyberbezpieczeństwem.

„Z jednej strony możesz odzyskać dostęp do swoich danych, wznowić normalne operacje biznesowe, ewentualnie wyeliminować wyciek danych i wiele więcej” – powiedział. „Z drugiej strony nie ma gwarancji odszyfrowania, nie powstrzymujesz przyszłych ataków, a w grę wchodzą kwestie prawne i etyczne”.

McGuire stwierdził, że decyzja w dużym stopniu zależy od infrastruktury bezpieczeństwa danej organizacji i możliwości odzyskiwania danych za pomocą kopii zapasowych i innych środków.

FBI, które prowadzi śledztwo w sprawie cyberataku na port w Seattle, „nie popiera płacenia okupu w odpowiedzi na atak ransomware” – oświadczyło. strona internetowa.

Firma ochroniarska Prawdziwy Fort napisał w poście na blogu, że zapłacenie okupu „skutecznie finansuje działalność przestępczą” i że takie działanie „może nieumyślnie stworzyć precedens, sygnalizując innym potencjalnym atakującym, że żądania okupu są skuteczne”.

Niezapłacenie okupu może mieć swoją cenę. MGM Resorts, które padło ofiarą ataku ransomware w zeszłym roku, odmówiło zapłacenia okupu i poniosło ponad 100 milionów dolarów w utraconych przychodach.

Operator kasyna Caesars został wcześniej zaatakowany i podobno zapłacił okup wart 15 milionów dolarów.

Biblioteka Publiczna w Seattle nie zapłaciła okupu w ramach proces jego odzyskiwania w wyniku cyberataku, który miał miejsce na początku tego roku, potwierdził w czwartek rzecznik SPL.

Nadal nie jest jasne, w jaki sposób doszło do włamania do portu w Seattle i jakie inne dane mogły zostać ujawnione.

Według doniesień opublikowane dane obejmują zeskanowany paszport amerykański, formularze identyfikacji podatkowej i inne dane umożliwiające identyfikację osoby. Cybernetyczny.

Rhysida wcześniej przyznała się do cyberataków naBiblioteka Brytyjskaw zeszłym roku iMiasto Columbus, Ohiotego lata. Dotyczy to również szpitali i innych instytucji rządowych.

Lyttle powiedział, że śledztwo jest nadal w toku. Powiedział, że Port już zidentyfikował szereg „wyciągniętych wniosków”.

„Mimo że mamy solidne systemy cyberbezpieczeństwa, cyberprzestępcy ciągle rozwijają swoje taktyki” — powiedział Lyttle. „Kontynuujemy pracę nad dalszym wzmacnianiem naszych cyberobrony, w tym wzmacnianiem naszych protokołów zarządzania tożsamością i uwierzytelniania, a także udoskonalaniem naszego monitoringu”.

W wyniku cyberataku na lotnisku Sea-Tac niektóre ekrany wyświetlające informacje o lotach były niedostępne. (Zdjęcie dzięki uprzejmościDawid Niu)

Senator Maria Cantwell (D-WA), przewodnicząca komisji senackiej, powiedziała w środę, że cyberataki na przemysł lotniczy wzrosły o 74% od 2020 roku.

Cantwell powiedział, że cyberataki i niedawne awarie technologiczne w lotnictwie, w tym incydent CrowdStrike, „pokazały jasno, że krucha infrastruktura nie wystarczy”.

Atak cybernetyczny i reakcja portu w Seattle mająca na celu odizolowanie krytycznych systemów spowodowały przerwę w działaniu sieci Wi-Fi na lotnisku Sea-Tac, opóźnienia w obsłudze bagażu oraz zakłócenia w działaniu wielu ekranów w terminalu wyświetlających informacje o lotach.

Cantwell ucierpiała osobiście wskutek cyberataku Sea-Tac, ponieważ próbowała zdążyć na lot i nie mogła znaleźć informacji na tablicach cyfrowych, które z powodu awarii przestały działać.

„Musimy się obudzić i potraktować te zagrożenia dla lotnictwa poważnie” – powiedział Cantwell.

Awaria nie wpłynęła na loty, punkty kontroli bezpieczeństwa na lotnisku Sea-Tac ani na podróże statkami wycieczkowymi.

Podróżowanie w Sea-Tac stało się „normalne”, lotniskoogłoszonyw zeszłym tygodniu.

Jednak strony internetowe lotniska i portu nadal nie działają. Inne usługi, takie jak biuro rzeczy znalezionych i program przepustek dla gości, nadal nie są dostępne.

Poprzednio: Cyberatak na port w Seattle to najnowszy przykład narastających zagrożeń dla infrastruktury krytycznej



Source link

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj