Pitney Bowes memukul dengan kedua serangan ransomware

Untuk kedua kalinya dalam tujuh bulan span, Pitney Bowes telah terpukul oleh serangan ransomware, tapi cyber ahli dan analis keuangan memperingatkan terhadap gegabah menilai perusahaan keamanan praktik – atau asumsi fiskal doom – dengan beberapa menunjukkan bahwa pelajaran dari serangan pertama mungkin telah membatasi kerusakan paling baru.

Dalam sebuah pernyataan perusahaan online, Pitney Bowes kata penyerang dilanggar perusahaan sistem dan diakses “satu set terbatas dari perusahaan berbagi berkas” yang “berisi informasi yang digunakan oleh kami tim bisnis dan kelompok-kelompok fungsional untuk melakukan kegiatan yang terkait dengan bisnis.” Agaknya para penyerang — berita laporan state aktor Labirin ransomware kelompok — akan mengancam untuk mengirim isi dari file-file ini jika Pitney Bowes tidak membayar.

Namun, berbahaya enkripsi sebagian dari serangan yang gagal, karena perusahaan mampu mengambil tindakan mengelak dan menyelamatkan file-nya. Juga di sisi positifnya, Pitney Bowes menambahkan bahwa produk dan jasa “operasional tetap dan tidak terpengaruh” oleh 4 Mei menyerang, dan tidak ada bukti bahwa malware menyebar ke setiap client atau partner sistem.

Perusahaan dikaitkan mitigasi serangan ke titik akhir deteksi dan respon dan advanced threat protection tools, “yang mengidentifikasi perilaku berbahaya dan mencegah malware enkripsi dari pelaksana.” Hal ini juga dikreditkan istimewa account solusi manajemen akses serta Insiden Keamanan dan Kegiatan operasi dengan meminimalkan kerusakan.

SC Media diminta Pitney Bowes jika salah satu built-in perlindungan khusus diperkenalkan atau ditingkatkan menyusul original serangan ransomware, tetapi perusahaan hanya diarahkan kita kembali ke pernyataan resminya.

Carl Salas, senior credit officer di perusahaan peringkat kredit Moody’s Analytics, mengatakan Pitney Bowes menghadapi fiskal positif outlook, meskipun menghasilkan berita negatif untuk kedua kalinya setelah menderita Ryuk serangan ransomware oktober lalu.

“Saya pikir perusahaan ini dilakukan dengan sangat baik secara historis. Saya pikir pelajaran selama beberapa tahun terakhir, tapi baru-baru ini dengan Ryuk serangan, telah memposisikan perusahaan dengan baik,” kata Salas, yang menekankan pentingnya Pitney Bowes menghindari bencana pemulihan biaya yang sering dikeluarkan oleh perusahaan dan file sistem dan diberikan dinonaktifkan oleh ransomware.

“…[T]dia masalah enkripsi akan berpotensi sangat mahal,” lanjut Salas, yang percaya penyerang mungkin bahkan waktunya pemogokan mereka untuk mempengaruhi Pitney Bowes’ terbaru penghasilan panggilan, untuk efek maksimum. “Perusahaan belum mengungkap apa potensi kewajiban keuangan, bisa jadi pada akhirnya, tapi pandangan saya adalah bahwa itu akan menjadi jauh lebih mudah dikelola daripada jika ada masalah enkripsi.”

“Jadi dari perspektif penyelenggaraan pemerintahan, dari cybersecurity perspektif, aku merasa baik tentang di mana perusahaan ini, Salas menyimpulkan.

Leroy Terrelonge, Salas’ rekan dan risiko cyber analis Moody’s, setuju itu adalah kunci yang Pitney Bowes’ operasi terjaga kelestariannya. “…[W]e sudah menyatakan lagi dan lagi bahwa bisnis ini gangguan insiden yang benar-benar orang-orang yang cenderung memiliki tertinggi… dampak keuangan bagi perusahaan. Dan fakta bahwa mereka mampu menghindari yang benar-benar baik untuk bottom line mereka dan kredit hal positif… Mereka belajar dari masa lalu mereka pelajaran dan mampu menempatkan beberapa tata kelola dan beberapa perkakas untuk membantu mereka menghindari hal serupa terjadi lagi.

Dari cyber perspektif, para ahli juga pemaaf.

Serangan tunggal, apalagi dua, tentu saja masih membahayakan reputasi perusahaan dengan klien. Tapi Tim Wade, direktur teknis, CTO Tim di Vectra, mendesak hati-hati untuk tidak tergesa-gesa membuat asumsi tentang Pitney Bowes’ kemampuan keamanan tanpa memahami konteks penuh dari dua ransomware insiden.

“Metrik yang efektif dan tidak efektif security dapat menjadi kompleks dan bernuansa, harus melibatkan lebih dari sekedar volumetrik mengukur insiden, dan minimal harus mencakup profil risiko dari aset-aset yang terkena dampak,” kata Wade. Menyatakan “dua sebagai jumlah dari serangan ransomware, anda dapat menderita sebelum anda pergi dari malang ke bad agak sewenang-wenang, dan tidak dapat memperhitungkan berapa banyak insiden suatu perusahaan berhasil diatasi dengan langkah-langkah mereka dikejar dan diletakkan di tempat antara insiden.”

Charles Ragland, security engineer di Bayangan Digital, mencatat bahwa berbeda penyerang memiliki taktik yang berbeda, dan sementara oktober Ryuk serangan itu mungkin telah disebut perhatian ke daerah-daerah tertentu dari risiko dalam Pitney Bowes, terbaru, penyerang mungkin telah digunakan ancaman vektor atau metode yang tidak menyumbang, jelasnya.

“Pitney Bowes diserang oleh dua kelompok terpisah yang menggunakan metode yang berbeda dari serangan dan malware pengiriman,” kata Ragland. “Mitigasi terhadap satu tidak dapat berbuat banyak untuk mengurangi terhadap yang lain.”

Dengan mengatakan bahwa, setidaknya ada beberapa dasar ransomware bendera merah bahwa perusahaan dapat melihat keluar untuk, Ragland terus.

“Umum ransomware infeksi dan serangan vektor meliputi distribusi senjata lampiran melalui phishing dan penargetan remote desktop protocol,” kata Ragland. “Banyak ransomware operator juga target sistem yang sudah terinfeksi dengan jenis lain dari malware. Organisasi harus menciptakan keamanan yang kuat, kesadaran program yang melatih karyawan untuk mengidentifikasi email berbahaya dan laporan mereka ke sebuah insiden respon otoritas. Membatasi RDP balik RDP Gateway dan memungkinkan Jaringan Tingkat Otentikasi dapat [juga] memberikan manfaat keamanan jika RDP diperlukan untuk akses internet.”

Leave a Reply

Your email address will not be published. Required fields are marked *