Ransomware trifft einen
Lebensmittel-Versorgungsriesen – und unterstreicht eine schreckliche
Bedrohung
JBS
Ransomware "sollte unbedingt als eines der drängendsten globalen
Sicherheitsprobleme betrachtet werden", sagte ein Experte gegenüber
WIRED nach dem JBS-Angriff.
Die disruptive Kraft von Ransomware war bereits auf voller Anzeige im
letzten Monat, dank der Colonial Pipeline Angriff, die für Tage gestoppt
Kraftstoffverteilung von einer entscheidenden Pipeline an der Ostküste
der Vereinigten Staaten. Nun bedroht ein anderer Angriff am Wochenende
die Lebensmittelversorgungskette – und unterstreicht einmal mehr, dass
Ransomware ein dringendes nationales und internationales
Sicherheitsproblem ist.
JBS SA ist das weltweit größte Fleischverarbeitungsunternehmen mit
Hauptsitz in Brasilien und mehr als 250.000 Mitarbeitern weltweit. In
einer Erklärung am Montagerklärte die amerikanische TochterJBS USA, dass
"es das Ziel eines organisierten Cybersicherheitsangriffs war, der
einige der Server betrifft, die seine nordamerikanischen und
australischen IT-Systeme unterstützen." Das Unternehmen fügte hinzu,
dass seine Systemsicherungen intakt sind. Als Reaktion auf den Angriff
nahm JBS USA betroffene Systeme offline, informierte die
Strafverfolgungsbehörden und begann mit einer externen
Vorfallreaktionsfirma an der Sanierung zu arbeiten. JBS-Einrichtungen in
Australien, den USA und Kanada sind seit dem ersten Angriff am Sonntag
mit Störungen konfrontiert.
Der JBS-Vorfall schwelt nun durch die Fleischindustrie, wodurch einige
Betriebe stillgelegt, Arbeiter nach Hause geschickt und Vieh nach dem
Transport zur Schlachtung an die Landwirte zurückgeschickt wird. In
Australien hat die Situation besonders spürbare Auswirkungen auf die
lokalen Lieferketten,obwohl die Behörden sagen, dass die Auswirkungen
eingedämmt werden könnten, wenn JBS den Betrieb schnell wiederherstellen
kann.
"JBS arbeitet eng mit Strafverfolgungsbehörden hier und im Ausland
zusammen, um wieder in Gang zu kommen und die Verantwortlichen zur
Rechenschaft zu ziehen", twitterte Australiens Minister für
Landwirtschaft, Dürre und Notfallmanagement, David Littleproud, am
Dienstag.
JBS hat den Vorfall nicht öffentlich als Ransomware-Angriff bezeichnet,
aber die stellvertretende Pressesprecherin des Weißen Hauses, Karine
Jean-Pierre, sagte am Dienstag in einem Air Force One Briefing, dass das
Unternehmen die Biden-Administration auf einen Ransomware-Angriff am
Sonntag aufmerksam gemacht habe. Sie fügte hinzu, dass sie von einer
"kriminellen Organisation mit Sitz in Russland" verübt worden sei.
"Das Weiße Haus arbeitet in dieser Angelegenheit direkt mit der
russischen Regierung zusammen und liefert die Botschaft, dass
verantwortungsbewusste Staaten keine Ransomware-Kriminellen
beherbergen", sagte Jean-Pierre vor Reportern.
Mehrere US-Präsidentschaftsverwaltungen haben sich nun damit
auseinandergesetzt, wie sie sinnvolle Abschreckung gegen ausländische
Hackerangriffe ausüben können. Ransomware-Angriffe sind im Allgemeinen
finanziell motiviert und von kriminellen Hackern verübt, nicht explizit
staatlich geförderten Akteuren. Wenn das Ausland Straftäter nicht
verfolgt oder mit internationalen Ermittlungen kooperiert, landen sie in
einer geopolitischen Grauzone.
"Ransomware ist ein Risiko für alles, von der nationalen Sicherheit über
die Ernährungssicherheit bis hin zur Gesundheitsversorgung – es sollte
unbedingt als eines der drängendsten globalen Sicherheitsprobleme
betrachtet werden", sagt Brett Callow, Bedrohungsanalyst bei der
Antivirenfirma Emsisoft, der Seit Jahren Ransomware untersucht und
verfolgt. "Wenn die Regierungen nicht schnell Strategien entwickeln und
umsetzen, um Ransomware wirksam zu bekämpfen, werden sich die Probleme
nur verschlimmern."
Ransomware ist seit Jahren eine bekannte und aktive Bedrohung für
kritische Infrastrukturen, insbesondere im Gesundheitswesen,und die
Situation eskalierte besonders, als die Covid-19-Pandemie wütete. Zu den
jüngsten Versuchen der US-Regierung, das Problem anzugehen, gehört der
Beitritt zu einer öffentlich-privaten Task Force im Dezember. Die Task
Force veröffentlichte Ende April eine Reihe von Empfehlungen.
Forscher und Unfallhelfer betonen jedoch, dass dringender
Handlungsbedarf besteht. Aber der Schritt, der am effektivsten wäre –
alle Zahlungen an Ransomware-Akteure zu stoppen, damit sie keinen Anreiz
haben, fortzufahren – ist in der Praxis schwierigdurchzuführen.
"Es geht um sentgeltliche Zahlungen – in der Sekunde, in der es aufhört,
profitabel zu sein, es hört auf", sagt Jake Williams, ehemaliger
NSA-Hacker und Gründer der Sicherheitsfirma Rendition Infosec.
"Zahlungen kann man nicht verbieten. Das bringt die Unternehmer in eine
schlechte Lage. Was die Strafverfolgungsbehörden tun müssen, ist
aggressiv Kryptowährungsbörsen und Tools wie Mixer zu analysieren, so
dass Hacker ihre Spuren nicht verwischen und Lösegeldzahlungen in
Fiat-Währung umwandeln können."
https://www.wired.com/story/jbs-ransomware-attack-underscores-dire-threat/#intcid=_wired-category-right-rail_6c75e021-8ae7-46d2-ba52-c34602080dc0_popular4-1