Datoru drošība Sietlas ostu 2024. gada augustā kiberuzbrukumā skāra...

Sietlas ostu 2024. gada augustā kiberuzbrukumā skāra Rhysida Ransomware

Mērķtiecīgā izpirkuma programmatūras uzbrukumā Sietlas osta, kas pārvalda pilsētas jūras ostu un Sietlas-Takomas starptautisko lidostu, augustā kļuva par bēdīgi slavenās Rhysida izpirkuma programmatūras bandas upuri. Incidentu, kura rezultātā tika traucētas kritiskās sistēmas, aģentūra apstiprināja trīs nedēļas pēc sākotnējā pārkāpuma, kas ietekmēja dažādas lidostas darbības, tostarp rezervēšanas sistēmas un lidojumu reģistrāciju.

Ietekme uz operācijām un reakciju

Sietlas osta 24. augustā atklāja, ka tā ir izolējusi noteiktas būtiskas sistēmas, lai samazinātu uzbrukuma radītos zaudējumus. Šis piesardzības pasākums izraisīja pakalpojumu pārtraukumus, kas īpaši ietekmēja pasažieru pakalpojumus Sietlas-Takomas starptautiskajā lidostā. Kavēšanās bija no pārtrauktiem reģistrēšanās procesiem līdz sistēmas pārtraukumiem, kas ietekmēja lidojumu grafikus.

Trīs nedēļas pēc pārkāpuma Port oficiāli apstiprināja, ka par uzbrukumu ir atbildīga noziedzīga organizācija Rhysida, kas iesaistīta izspiedējvīrusu uzbrukumos . Paziņojumā presei viņi apliecināja sabiedrībai, ka kopš sākotnējā uzbrukuma nav notikusi nesankcionēta piekļuve, uzsverot, ka joprojām ir droši ceļot pa viņu telpām. Aģentūras atbilde ietvēra sistēmu pārslēgšanu bezsaistē, kas palīdzēja novērst turpmāku izspiedējvīrusa izplatību, bet izraisīja īslaicīgus pārtraukumus dažādos pakalpojumos, tostarp bagāžas apstrādē, reģistrācijas kioskos un pasažieru displeju dēļos. Uzbrukums arī sabojāja ostas vietni, Wi-Fi un mobilo lietotņu pakalpojumus, piemēram, lietotni flySEA un rezervētās stāvvietu sistēmas.

Atgūšanas centieni un izpirkuma maksas prasību neievērošana

Lielākā daļa skarto sistēmu tika atjaunotas nedēļas laikā pēc uzbrukuma, lai gan daži svarīgi pakalpojumi, piemēram, Sietlas ostas vietne un mobilo lietotņu funkcionalitāte, joprojām tiek strādāts. Neskatoties uz plašajiem traucējumiem, Sietlas osta ieņēma stingru nostāju pret Rhysida bandas pieprasītās izpirkuma maksas samaksu. Izpilddirektors Stīvs Metruks skaidri norādīja, ka ostai nav nodoma piekāpties kibernoziedznieku prasībām, norādot, ka izpirkuma maksas maksāšana būtu pretrunā ar ostas vērtībām un atbildību pret nodokļu maksātājiem.

Lēmums nemaksāt izpirkuma maksu atstāj iespēju nozagtiem datiem publicēt uzbrucēju tumšajā tīmekļa vietnē. Tomēr ostas vadība par prioritāti izvirzījusi kiberdrošības principus un valsts līdzekļu ētisku pārvaldību, nevis pakļaušanos noziedznieku prasībām pēc atšifrēšanas atslēgas.

Rhysida pieaugošie draudi un globālais kibernoziedzības vilnis

Rhysida ir salīdzinoši jauns spēlētājs ransomware-as-a-service (RaaS) ekosistēmā, kas pirmo reizi parādījās 2023. gada maijā. Neraugoties uz savu neseno ienākšanu, grupa ir ātri nonākusi ziņu virsrakstos, pārkāpjot tādus augsta līmeņa mērķus kā Britu bibliotēka un Čīle. Armija, pozicionējot sevi kā nozīmīgu kibernoziedzības draudu. ASV banda ir saistīta ar uzbrukumiem veselības aprūpes organizācijām, kā atzīmēja Veselības un cilvēkresursu departaments (HHS). Turklāt federālās aģentūras, piemēram, CISA un FIB, ir izteikušas brīdinājumus par Rhysida agresīvo taktiku, kas vērsta uz plašu nozaru klāstu.

Nesenie skaļie uzbrukumi ietver pārkāpumu Sony meitasuzņēmumā Insomniac Games, kur tika nopludināti vairāk nekā 1,6 TB sensitīvu datu pēc tam, kad uzņēmums atteicās maksāt 2 miljonu dolāru izpirkuma maksu. Citi upuri ir Kolumbusas pilsēta Ohaio štatā un Singing River Health System, kas bija spiesta paziņot gandrīz 900 000 cilvēku, ka viņu dati ir apdraudēti 2023. gada augusta uzbrukuma laikā.

Sietlas ostas incidents ir vēl viens atgādinājums par Rhysida pieaugošo ietekmi un pieaugošajiem izpirkuma programmatūras draudiem dažādās nozarēs. Tā kā kiberdrošība joprojām ir galvenā valsts un privāto iestāžu problēma, šādi incidenti uzsver stingru drošības pasākumu nozīmi un izaicinājumus, ko rada izspiedējvīrusu grupas, piemēram, Rhysida.

Notiek ielāde...