Driftsnedlukning er det sidste, enhver virksomhed ønsker, men det er en meget reel risiko under et ransomware-angreb. Dette er en lektie, som den amerikanske betalingsgateway-udbyder BridgePay lærte på den hårde måde.

Af Kate O'Flaherty

I februar var den amerikanske betalingsgateway-udbyder BridgePay ramt af et ransomware-angreb der slog vigtige systemer offline og udløste et omfattende nedbrud.

Hændelsen havde en dominoeffekt og forstyrrede mange af BridgePays kunder i ugevis. Restauranter og detailhandlere blev tvunget at fortælle kunderne, at de ikke længere kunne acceptere kortbetalinger, mens byen Palm Bay, Floridas online faktureringsportal blev smidt offline.

BridgePay Nedbruddet var en lektie vigtigheden af ​​modstandsdygtighed, især i kritiske sektorer såsom finans"Angrebet var en operationel nedlukning," siger Oliver Newbury, strategidirektør hos Halcyon. "Det fortæller dig, at modstandsdygtigheden enten ikke var designet til dette scenarie eller ikke var blevet udøvet korrekt."

Lærebogsransomware

Det kommer på et tidspunkt, hvor modstandsdygtighed over for ransomware er på dagsordenen, med en Britisk forbud mod betalinger forum kritisk national infrastruktur og offentlige organisationer i horisonten. Verizons undersøgelser af databrud Rapporten viste, at virksomheder opdagede ransomware i 44% af alle cyberangreb.

I mellemtiden svarede 19 % af respondenterne IO's  Status for informationssikkerhed Rapporten sagde, at de havde oplevet en ransomware-hændelse inden for de seneste 12 måneder.

Hvor en betydelig andel af organisationer har oplevet angreb, ofte med datakryptering og afpresning, eskalerer omkostningerne dramatisk, når respons og genopretning sker ad hoc i stedet for planlagt.

I BridgePays tilfælde var selve hændelsen "et ransomware-angreb med tekstbokse", siger Harry Mason, chef for klientservice hos IT-udbyderen Mason Infotech. "En brugeridentitet blev kompromitteret, tjenesterne blev afbrudt af angriberen, og der blev krævet løsesum for at få systemet tilbage. Dette resulterede i, at platformen var nede i tre uger, før den var fuldt operationel igen."

Men selvom kundernes kortoplysninger forblev sikre, hobede omkostningerne ved hændelsen sig hurtigt op. "Der blev brugt meget tid og penge på at ansætte de retsmedicinske, gendannelses- og sikkerhedsspecialistteams, der var nødvendige for at komme online igen," påpeger Mason.

Ransomware-angreb som det, der ramte BridgePay, lykkes og forårsager forstyrrelser på grund af huller i tilsynet, siger Rob O'Connor, EMEA CISO hos Insight. "Dette omfatter uklar ansvarlighed, undertestede genopretningsplaner, svag risikostyring hos leverandører og utilstrækkelig kontrol af cyberrobusthed."

Systemisk risiko

I mange organisationer skaber huller mellem cybersikkerhed, forretningskontinuitet og compliance-funktioner systemisk eksponering. Problemet vokser, når disse funktioner sidder side om side i stedet for at være fuldt integrerede, ifølge Halcyons Newbury.

Problemer opstår ofte "i kanterne mellem teams", fortæller Stewart Parkin, global CTO hos Assured Data Protection. IO"Sikkerhed ønsker at isolere og inddæmme. Kontinuitet ønsker at bringe systemer hurtigt tilbage. Compliance ønsker præcis rapportering og notifikationer til myndighederne. Hvis disse samtaler ikke har fundet sted før en hændelse, vil de kollidere under en."

Det er først, når ransomware rammer, at afbrydelsen bliver tydelig, er Newbury enig. "Beslutningsrettigheder slører sig, prioriteter støder sammen, og eskaleringsruter går i stå. Resultatet er, at nedetiden trækker ud, ikke fordi teknologien ikke kan gendannes, men fordi organisationen ikke var indstillet på at reagere."

I tilfældet med BridgePay, hvor ransomware bogstaveligt talt tog virksomheden og dens kunder offline, viser det, hvorfor nedetid i betalingssystemer nu ses som en systemisk risiko med regulatoriske og omdømmemæssige konsekvenser.

BridgePay-hændelsen havde så stor en indflydelse, fordi "kun en håndfuld nøgleaktører" nu understøtter "en betydelig andel" af globale digitale betalinger, siger Luke Fardell, ledende cyberanalytiker inden for cyberunderwriting hos Tokio Marine Kiln.

Det betyder, at en enkelt forstyrrelse "kan kaskadere på tværs af flere sektorer og brancher på én gang" og potentielt påvirke detailhandlere, forsyningsselskaber, offentlige tjenester og små og mellemstore virksomheder (SMV'er), forklarer Fardell.

I takt med at regulatorer forsøger at undgå dette niveau af forstyrrelser i kritiske brancher, kræver lovgivningen i stigende grad foranstaltninger ud over blot at forhindre angreb. "Nogen kan have fremragende firewalls og stadig ende offline," påpeger Parkin fra Assured Data Protection. "Det, de nu ønsker at se, er bevis på, at du kan gendanne, korrekt og inden for definerede tidsrammer."

EU's lov om digital operationel modstandsdygtighed (DORA-reguleringen er et centralt eksempel. Reguleringen pålægger virksomheder, såsom banker og forsikringsselskaber, at demonstrere, at de kan genoprette en normal tilstand inden for en fastsat tidsramme.

"En central del af dette er at gennemgå regelmæssige stresstest, der holder dem fast i specifikke mål for 'tilbagevenden til drift' og 'gendannelsespunktsmål'," forklarer Mason fra Mason Infotech.

Struktureret, bestyrelsessynlig robusthedsstyring.

BridgePay-hændelsen og de efterfølgende konsekvenser viser de meget reelle omkostninger ved nedetid som følge af ransomware-angreb. For at undgå en lignende skæbne skal finansielle infrastrukturmiljøer nu skabe struktureret, bestyrelsessynlig styring af modstandsdygtighed.

Kort sagt kræver dette, at bestyrelsen forstår præcis, hvilke tjenester der betyder mest, og hvor længe de kan tåle at være nede, ifølge Parkin fra Assured Data Protection. "Det betyder, at afhængigheder kortlægges korrekt, at gendannelse testes regelmæssigt, og at leverandørerne skal opfylde klare standarder for robusthed. Beslutningstagning skal øves, ikke improviseres."

For optimale resultater er træning afgørende, da det omfatter "hele virksomhedens bredde", siger Mason fra Mason Infotech. Ledelsen bør vide, hvad der forventes af dem, og hvordan de skal handle på det, siger han og tilføjer, at "alle skal forstå risici i forsyningskæden" med "særlig opmærksomhed på tier-1-afhængigheder og failover-planen i tilfælde af nedbrud".

Samtidig rammer som f.eks. ISO 27001 kan hjælpe virksomheder med at identificere, vurdere og håndtere potentielle trusler, sikre robust beskyttelse af følsomme data og overholdelse af internationale standarder.

Regelmæssig rapportering og vurdering af risici er nøglen til at sikre, at en virksomhed er klar til at komme online igen, hvis de "bliver udsat for et ransomware-angreb i morgen", tilføjer Mason. "Det ser ud til at sætte RTO og RPO tidsfrister på plads og tester dem regelmæssigt for at kontrollere, at de er opnåelige. I tilfælde af et angreb skal der også være et system til rapportering af hændelser.”

Der er flere ting at lære af BridgePay-hændelsen, men i sidste ende er det en påmindelse om, at ransomware ikke længere kun handler om krypterede filer, siger Newbury fra Halcyon. "I betalingsmiljøer er det en direkte test af, om styring og genopretning er stærk nok til at holde forretningen kørende, når forebyggelse mislykkes."

Udvid din viden

Blog: Rapport om informationssikkerhedens tilstand: 11 nøglestatistikker og tendenser for finansbranchen

Podcast: Phishing for Trouble Episode #09 – Hvad man ikke skal gøre i en katastrofe

Blog: Betal løsesummen eller ej? Regeringens overvejelser om at betale for en vej ud af cyberkriminalitet