勒索软件多次中断食品/农业供应链,FBI发布行业重要预警
FBI发布警告:勒索软件团伙正在积极瞄准和攻击食品与农业部门组织,造成经济损失并直接影响食品供应链的正常运作;
最近大半年来,多个美国食品/农业企业遭受勒索软件袭击,致使企业运营瘫痪,供应链被迫中断;
特别是5月全球肉类加工巨头JBS的工厂瘫痪,导致牛肉与猪肉供应量下降,市场供需失衡,并在短时间内令美国肉品批发价格上涨达25%。
美国联邦调查局(FBI)警告,勒索软件团伙正在积极瞄准和攻击食品与农业部门组织,造成经济损失并直接影响食品供应链的正常运作。
9月1日,FBI网络部门以“私营行业通知(PIN)”的形式发布了这份警告。
这些勒索软件攻击可能给整个行业的业务带来广泛影响,包括小型农场、市场、餐厅乃至大规模生产商、加工商与制造商。
随着食品与农业组织越来越多地依赖于智能技术、工业控制系统(ICS)以及基于互联网的自动化系统,勒索软件团伙也迅速将攻击重点放在这一关乎国计民生的重要领域。
FBI指出,“遭受勒索软件攻击之后,食品与农业企业将因支付赎金、生产力损失、补救成本等而蒙受重大经济损失。”
“企业也有可能在此期间丢失专有信息与个人身份信息(PII),并因勒索软件攻击而遭受声誉损失。”
支付赎金只是权宜之计,无法避免再次被攻击
据FBI介绍,2019年至2020年期间,勒索软件攻击的赎金数额平均翻了一番。而在计算机巨头宏碁遭遇REvil勒索软件攻击之后,今年年内的最高赎金要求已经达到5000万美元。
根据FBI互联网犯罪投诉中心(IC3)发布的《2020年互联网犯罪报告》,该中心共收到各行业部门上报的2400多起勒索软件攻击投诉,调整后损失超过2910万美元,较上一年的投诉与损失额均大幅增长达100%。
FBI还补充道,“有单独研究表明,支付赎金的受害者中有50%到80%后续又遭受了相同或不同团伙发动的勒索软件攻击。”
FBI还着重回顾了几个影响食品与农业行业组织的勒索软件攻击案例,包括:
2021年7月,由于IT支持托管服务商(MSP)使用的软件受到Sodinokibi/REvil勒索软件影响,一家美国面包供应商无法正常访问其服务器、文件及应用程序,进而导致生产和收发货全面停滞。
这家面包商瘫痪约一周,大大延迟了客户订单并损害了公司声誉。
2021年5月,网络攻击者使用Sodinokibi/REvil勒索软件变体入侵了一家全球肉类加工公司位于美国本土及海外多地的计算机网络,导致企业数据面临外泄风险、部分美国工厂也被迫关停。
根据相关报道,临时停工导致牛肉与猪肉供应量下降、市场供需失衡,并在短时间内令肉品批发价格上涨达25%。
2021年3月,一家美国饮料公司遭受勒索软件攻击,导致其业务体系(包括运营、生产与运输)严重中断。
据相关报道,该公司为了防止恶意软件的进一步传播而选择将系统脱机,但员工也因此无法访问特定系统、致使业务陷入停摆。
2021年1月,一家美国农场遭遇勒索软件攻击、正常运营被迫中断,由此造成的损失约900万美元之巨。这拨身份不明的攻击者通过泄露的凭证获得了管理员级别的访问权限,进而对内部服务器发起了攻击。
2020年11月,一家总部位于美国的国际食品与农业企业上报称,OnePercent Group攻击团伙使用带有恶意zip附件的钓鱼邮件对其发动勒索软件攻击,导致该公司无法访问其多个网络相关计算机系统。在对数百个文件夹进行加密之前,网络犯罪分子还通过指定的云服务商下载了数TB数据。公司的管理系统同样受到影响。
不过该公司并没有支付对方开出的4000万美元赎金,而是成功利用备份恢复了自己的系统。
节假日和周末最易爆发勒索软件攻击
FBI与CISA(网络安全与基础设施安全局)还敦促各组织不要在周末或假期期间放松警惕,因为事实证明勒索软件团伙特别喜欢乘虚而入、针对目标网络发动攻击。
两家联邦执法机构还共同警告称,他们“观察到目前美国假期和周末期间爆发勒索软件攻击的风险有所增加,2021年7月4日美国国庆节就出现了此类事件。”
另外,近期针对科洛尼尔管道公司、JBS肉品加工公司以及Kaseya的攻击活动则全部发生在周末。
作为全球最大的牛肉生产商,JBS公司被迫向REvil勒索软件团伙支付了1100万美元赎金。而燃油管道运输公司科洛尼尔则向DarkSide团伙支付了400万美元。
7月4日周末,大规模REvil勒索软件攻击还侵袭数十家Kaseya客户以及多达1500家其他下游企业。
面对一浪高过一浪的勒索软件攻势与令人目眩的巨额勒索要求,美国副国家安全顾问Anne Neuberger敦促美国企业做好安全防范工作。
就在上个月,国际刑警组织也要求各行业合作伙伴与警察机构共同努力,遏止这波愈演愈烈的勒索软件流行之风。
正如FBI与CISA在本周联合意见中做出的陈述,组织可以采取多种措施保护自身系统免受勒索软件攻击,具体包括:
对数据进行离线备份。
避免点击可疑链接。
保护并监控远程桌面协议端点。
更新操作系统与软件。
使用高强度密码。
使用多因素身份验证。