Cyberbeveiligingsstandaarden komen in Canada in opkomst nu de ransomware-industrie een hoge vlucht neemt

bulletin

Organisaties hebben meerlaagse bescherming nodig in een landschap van nieuwe online beveiligingsstandaarden, zeggen cybersecurity-experts.

Artikel inhoud

De ransomware-business bloeit in Canada.

Recente slachtoffers zijn onder meer grote bedrijven zoals de detailhandelaar London Drugs, maar ook de stad Hamilton, Ontario, en de regering van Newfoundland en Labrador.

Maar de criminelen die soms opscheppen over hun aanvallen op het zogenaamde dark web lijken niet kieskeurig over hun doelwitten, gebaseerd op een kleine steekproef van de doelwitten die zijn opgesomd door de in BC gevestigde dreigingsanalist Brett Callow. Onder hen bevonden zich een bibliotheeknetwerk in BC, de First Nations Health Authority van de provincie en een liefdadigheidsinstelling voor gehandicapte kinderen in Ontario.

Advertentie 2

Artikel inhoud

Experts op het gebied van cyberbeveiliging zeggen dat de golf van aanvallen ernstige gevolgen heeft voor slachtoffers en het publiek, en dat organisaties meerlaagse bescherming nodig hebben in een landschap van nieuwe online beveiligingsstandaarden.

Callow is voorstander van een volledig verbod op het betalen van losgeld, of op zijn minst van regels die dit beperken, om de golf van aanvallen te keren.

De in Toronto gevestigde advocaat Eric Charleston zegt dat het niet zo eenvoudig is, en hij heeft gevallen gezien waarin een verbod ‘een straf voor de slachtoffers’ zou hebben betekend.

Maar beiden zijn het erover eens dat potentiële doelwitten de veiligheid moeten vergroten om te voorkomen dat er überhaupt inbreuken plaatsvinden.

Charleston zei dat veel incidenten niet worden gerapporteerd, dus het is moeilijk om de schijnbare toename van cyberaanvallen met losgeld precies te meten, waarbij hackers betaling eisen of gevoelige gegevens vrijgeven.

De komst van cryptocurrency heeft cybercriminelen die vaak in buitenlandse rechtsgebieden opereren echter een manier gegeven om geld te verdienen aan gegevensdiefstal, zei hij.

“Het feit dat al deze transacties op de blockchain worden vastgelegd (betekent) dat de broodkruimels aanwezig zijn over waar dit geld naartoe gaat”, zei hij.

“Maar uiteindelijk, als je verschillende regels hebt over hoe mensen hun crypto-accounts kunnen afstoten … kunnen ze nog steeds binnenkomen en het geld afpakken.”

Artikel inhoud

Advertentie 3

Artikel inhoud

De potentiële implicaties van een datalek zijn verstrekkend, zegt Charleston, de nationale co-leider voor cyberbeveiliging met Borden Ladner Gervais LLP.

Ze variëren van financiële en reputatieschade tot mogelijke wettelijke aansprakelijkheid te midden van ‘opkomende’ normen voor cyberbeveiliging in Canada, zei hij. Charleston zei dat voorgestelde nieuwe federale en Ontario-wetten een minimumniveau van veiligheid voor bepaalde sectoren zouden kunnen inluiden.

Gerichte bedrijven kunnen te maken krijgen met class action-rechtszaken wegens datalekken – vorige maand begonnen de slachtoffers van een inbreuk in 2019 bij LifeLabs Inc. betalingen van elk $ 7,86 te ontvangen. Dat klinkt niet veel, maar de totale schikking bedroeg $9,8 miljoen.

Callow zei ondertussen dat de inzet leven of dood kan zijn. Hij verwees naar het werk van onderzoekers van de School of Public Health van de Universiteit van Minnesota, die schatten dat ransomware-aanvallen die de ziekenhuisactiviteiten verstoorden tussen 2016 en 2021 minstens 42 Amerikaanse Medicare-patiënten hebben gedood.

SPEL VAN ‘WHACK-A-MOLE’

Er zijn enkele overwinningen geboekt voor de wetshandhaving, zei Charleston.

In februari leidde de National Crime Agency van het Verenigd Koninkrijk een consortium van politiediensten bij het verstoren van de activiteiten van LockBit en noemde het ‘de schadelijkste cybercriminaliteitsgroep ter wereld’. In een daaropvolgende verklaring van vorige maand werd een man uit Rusland geïdentificeerd als de “beheerder en ontwikkelaar” van LockBit, dat een wereldwijd netwerk van hackers voorziet van de tools die ze nodig hebben om aanvallen uit te voeren.

Advertentie 4

Artikel inhoud

Callow, die voor het Nieuw-Zeelandse antivirussoftwarebedrijf Emsisoft werkt, zei dat handhaving, zoals de operatie tegen LockBit, het vertrouwen onder cybercriminelen ondermijnde.

Maar LockBit was al snel operationeel op een nieuwe site, zei hij.

Callow zei dat LockBithad losgeld eiste vanwege de London Drugs-hack die eind april werd ontdekt en de in BC gevestigde retailer dwong al zijn winkels in West-Canada voor ongeveer een week te sluiten.

Het bedrijf bevestigde later dat er gegevens waren vrijgegeven die ‘mogelijk personeelsinformatie bevatten’ en zei dat het ‘niet bereid en niet in staat’ was om losgeld te betalen aan hackers die het omschreef als ‘een geavanceerde groep mondiale cybercriminelen’.

Callow zei dat het goede nieuws voor individuele werknemers is dat er doorgaans niets meer gebeurt met hun gestolen gegevens. “Het staat daar gewoon op het dark web”, zei hij.

Hij vergeleek het vangen van internationale cybercriminelen die hopen op een grote beloning van bedrijven of instellingen met een spelletje ‘meep-een-mol’.

“Hoe sneller je ze kunt verslaan, hoe minder schade ze kunnen aanrichten.”

Maar cybercriminelen die losgeld eisen, vormen niet de enige bedreiging.

Advertentie 5

Artikel inhoud

Ambtenaren van BC hebben gezegd dat een “door de staat of door de staat gesponsorde” actor waarschijnlijk verantwoordelijk was voor een reeks aanvallen op de provincie die in april werden ontdekt. Minister van Openbare Veiligheid, Mike Farnworth, zei maandag dat tijdens de inbreuk mogelijk toegang is verkregen tot 22 e-mailinboxen van de overheid met daarin de gevoelige persoonlijke informatie van 19 werknemers.

Canadese overheidsfunctionarissen, waaronder minister van Openbare Veiligheid Dominic LeBlanc, hebben maandag een gezamenlijke verklaring afgegeven, gericht op het vergroten van het bewustzijn van de dreiging “die voortkomt uit kwaadaardige cyberactiviteiten door buitenlandse staten en hun dochterondernemingen.”

Bepaalde buitenlandse staten voerden “grootschalige en langdurige campagnes” om computersystemen van de Canadese overheid en de particuliere sector in gevaar te brengen, aldus de verklaring, waarbij China, Rusland, Iran en Noord-Korea werden uitgekozen.

Dinsdag maakte de Canadese auditeur-generaal de resultaten bekend van een cyberveiligheidsaudit, waarbij hij constateerde dat de federale overheid niet over de capaciteit of de instrumenten beschikte om de steeds geavanceerdere cyberaanvallen effectief te bestrijden.

Het is tegen deze achtergrond dat Ottawa naar verwachting dit jaar een nieuwe nationale cyberbeveiligingsstrategie zal lanceren, na de oprichting van het National Cybercrime Coördinatiecentrum in 2020.

Advertentie 6

Artikel inhoud

Een voorgestelde cyberveiligheidswet baant zich ook een weg door het federale wetgevingsproces. Als het wordt aangenomen, zou het een raamwerk bieden voor de bescherming van onlinesystemen die van cruciaal belang zijn voor de nationale veiligheid of de openbare veiligheid, en zou het ambtenaren in staat stellen om van bepaalde dienstverleners te eisen dat ze cyberbeveiligingsprogramma’s implementeren.

Charleston zei dat uit dit wetsvoorstel en uit een ander wetsvoorstel uit Ontario blijkt dat er in Canada parameters voor cyberbeveiligingscontroles worden opgesteld.

De voorgestelde wetgeving van Ontario was gericht op het verbeteren van de cyberbeveiliging van instellingen in de publieke sector die onder de bestaande wetten op het gebied van privacy en vrijheid van informatie vallen.

De opkomende standaarden zouden waarschijnlijk uitgroeien tot een ‘routekaart’ voor argumenten die verband houden met aansprakelijkheid en nalatigheid in de nasleep van cyberaanvallen, zei Charleston.

“Het is minder waarschijnlijk, denk ik, dat de rechtbanken zich zullen verdiepen in wat voldoet aan de normen van adequate gegevensbeveiliging en cyberveiligheidscontroles … totdat een deel van deze richtlijnen van de overheid komt,” voegde hij eraan toe.

Callow zei dat cyberbeveiliging moet worden onderworpen aan normen die vergelijkbaar zijn met de manier waarop andere sectoren worden gereguleerd, zoals de luchtvaart en de automobielindustrie.

Advertentie 7

Artikel inhoud

Maar hij ging verder en riep op tot een volledig verbod op het betalen van losgeld. Callow wees op een recent mediabericht waarin werd gesuggereerd dat van Britse functionarissen werd verwacht dat ze een openbare raadpleging zouden lanceren over voorstellen om dergelijke betalingen te verbieden of om van slachtoffers te eisen dat ze een inbreuk aan de overheid melden en vervolgens een vergunning aanvragen voordat ze enige betaling doen.

“Al deze dingen zouden niet alleen de betalingen verminderen, maar ons ook helpen beter inzicht te krijgen in het aantal aanvallen dat er is, of de zaken nu de goede of de verkeerde kant op gaan, of beleid en strategieën daadwerkelijk werken. ” hij zei.

Charleston pakte het anders aan en zei dat hij cybercriminelen de toegang had zien blokkeren tot een systeem van een bedrijf dat waarschijnlijk nooit de gegevens had kunnen herstellen en de activiteiten had kunnen hervatten als het het losgeld niet had hoeven betalen.

Callow erkende dat hij tot een ‘minderheid’ op het gebied van cyberbeveiliging behoorde, die een verbod op losgeld steunde.

Beide experts zeiden dat sommige bedreigingen met de potentie voor ernstige gevolgen kunnen worden voorkomen door basisveiligheidsmaatregelen, hoewel ze het belang benadrukten van meerlaagse beveiliging die voortdurend controleert op abnormale activiteiten.

Charleston zei dat organisaties hun systemen voortdurend aan het updaten waren, waardoor hackers ‘nieuwe landschappen’ konden exploiteren.

“De manier waarop de slechteriken binnenkomen verandert voortdurend, en het slagveld verandert voortdurend voor cybersecurityprofessionals om deze organisaties veilig te houden.”

Artikel inhoud