Pengajuan SEC Mengungkapkan Perusahaan Fortune 500 yang Ditargetkan dalam Serangan Ransomware

Fortune 500 perusahaan layanan terintegrasi R.R.Donnelley & Sons (RRD) adalah korban terbaru dari kelompok peretasan yang dikenal sebagai Conti Group. Menurut pengungkapan peraturan, RRD adalah korban dari pelanggaran jaringan yang mengakibatkan data dicuri pada bulan Desember.

RRD, sebuah perusahaan global dengan 33.000 karyawan, mengungkapkan rincian insiden dalam formulir 8-K Komisi Sekuritas dan Bursa AS (SEC) – diajukan Desember. 27. Perusahaan mengatakan “baru-baru ini mengidentifikasi intrusi sistem di lingkungan teknisnya,” menurut filing.

“Perusahaan segera menerapkan serangkaian tindakan penahanan untuk mengatasi situasi ini, termasuk mengaktifkan protokol respons insidennya, mematikannya server dan sistem dan memulai penyelidikan forensik, ”ungkap perusahaan. Itu juga mengisolasi sebagian dari lingkungan teknisnya untuk mencoba menahan intrusi, kata perusahaan itu.

RRD tidak menyebutkan nama pelaku serangan dalam pengarsipan. Namun, laporan yang diterbitkan di BleepingComputing mengklaim bahwa itu adalah Conti, mengutip sebuah posting online yang dibuat oleh kelompok penjahat dunia maya yang mengklaim bertanggung jawab dan membocorkan 2,5GB data yang diduga dicuri dari perusahaan pada 25 Januari.

Pada awalnya RRD mengatakan tidak mengetahui adanya data yang dicuri dalam pengarsipan; Namun, perusahaan merevisi posisi ini dan mengkonfirmasi Rabu dalam pengajuan SEC terpisah bahwa data telah dicuri dalam serangan itu, menurut laporan BleepingComputer.

RRD bekerja dengan pakar keamanan siber pihak ketiga dan penegak hukum dalam penyelidikan lanjutan ke insiden, menurut pengarsipan SEC Desember. Perusahaan tidak segera menanggapi email yang meminta informasi lebih lanjut tentang serangan yang dikirim oleh Threatpost Thursday.

Conti Meningkatkan Ante

Sejumlah pelaku ransomware telah ditutup oleh otoritas internasional; REvil minggu lalu adalah yang terbaru untuk dibawa keluar dalam serangan besar-besaran oleh otoritas Rusia dari operasi dan asetnya.

Namun, Conti yang berbasis di Rusia—yang telah disebut “kejam” oleh para peneliti di Palo Alto Networks—tidak hanya tetap aktif, tetapi juga terus mengembangkan keahliannya dan menargetkan korban berprofil tinggi.

Grup ini baru-baru ini mengembangkan taktik baru untuk menghancurkan cadangan, terutama perangkat lunak pemulihan Veeam—sebuah langkah yang dapat membuat korban tidak punya pilihan selain membayar tebusan yang seringkali sangat mahal yang diminta para penjahat.

Conti juga merupakan grup ransomware profesional yang sepenuhnya mempersenjatai kerentanan Log4Shell berbahaya yang ditemukan akhir tahun lalu, membangun seluruh rantai serangan holistik untuk sepenuhnya memanfaatkan kelemahan tersebut.

Evolusi Ransomware

Memang, serangan RRD dan penajaman pisau Conti menunjukkan sebuah evolusi ke arah yang kemungkinan akan terus diambil oleh para pelaku ransomware pada tahun 2022 setelah volume ransomware mencapai rekor tertinggi terakhir year.

Peluang korban memulihkan data dari cadangan menjadi lebih tipis, yang berarti perusahaan harus lebih siap menghadapi serangan sebelum terjadi, menurut seorang profesional keamanan.

“Ransomware bukan hanya tentang mengenkripsi data Anda lagi,” Wakil presiden strategi Tim Erlin di perusahaan keamanan siber Tripwire, mengatakan dalam email ke Threatpost. “Sekarang tentang mengekstraksi data Anda dan menyanderanya. Strategi mengambil salinan data untuk mendapatkan uang tebusan berarti bahwa hanya memiliki cadangan yang dapat Anda pulihkan bukanlah strategi ransomware yang cukup.”

Karena seringkali organisasi membutuhkan waktu untuk mengumpulkan apa yang sebenarnya terjadi dalam serangan ransomware—dengan dampak sebenarnya yang baru disadari kemudian–mereka perlu mengambil pendekatan yang berbeda dari sekadar posisi respons dan remediasi, katanya.

“Program manajemen konfigurasi dan deteksi perubahan yang ketat tidak hanya dapat membantu mencegah pelanggaran, mereka juga dapat membantu organisasi mencari tahu apa terjadi lebih cepat,” kata Erlin.

Password Reset: On-Demand Event: Fortify 2022 dengan strategi keamanan sandi yang dibuat untuk menghadapi ancaman saat ini. Meja Bundar Keamanan Threatpost ini, dibuat untuk profesional infosec, berpusat pada pengelolaan kredensial perusahaan, dasar-dasar sandi baru, dan mengurangi pelanggaran pasca-kredensial. Bergabunglah dengan Darren James, dengan Specops Software dan Roger Grimes, penginjil pertahanan di KnowBe4 dan pembawa acara Threatpost Becky Bracken. Daftar & streaming sesi GRATIS ini hari ini – disponsori oleh Specops Software.

 
Tulis komentar
Bagikan artikel ini:

  • Breachliu

    <

    ul>iHacksliu

      iMalware