Fintech Finastra Back Online bez płacenia okupu VPNoverview.com

Finastra, londyńska firma zajmująca się technologiami finansowymi, padła ofiarą ataku oprogramowania ransomware w połowie marca. Atakujący wykorzystali długotrwałe słabości infrastruktury bezpieczeństwa Finastry. Finastra wrócił do sieci stosunkowo szybko, nie płacąc okupu.


Jak to się stało

Finastra to londyńska firma fintech z biurami w 42 krajach na całym świecie i ponad 10 000 pracowników. Ponad 9 000 klientów to 90 ze 100 najlepszych banków na świecie. Jednak pomimo swojej wielkości Finastra przez pewien czas niosła ze sobą znane zagrożenia cyberbezpieczeństwa i ochrony danych przed atakiem.

W ubiegłym roku Bad Packets, firma wywiadowcza, przeprowadziła skanowanie w Internecie, które ujawniło kilka luk w zabezpieczeniach Finastra. Według Bad Packets Finastra przez długi czas działał niepoprawnymi serwerami. Odkryli również, że Finastra nadal działa nieaktualne serwery Pulse Secure VPN i Citrix. Na początku tego roku Bad Packets poinformował, że Finastra nadal obsługuje cztery nieaktualne serwery Citrix.

Oba wyżej wymienione serwery mają udokumentowane luki, które były wykorzystywane przez hakerów w przeszłości. Te niedociągnięcia w infrastrukturze bezpieczeństwa Finastra mogły być przyczyną winy za ostatni atak Fianstry na oprogramowanie ransomware.

Dlaczego luki nie zostały naprawione??

Osoba zaznajomiona z dochodzeniami przeprowadzonymi w Finastra po ataku rozmawiała z Bloomberg Businessweek na początku tygodnia. Osoba ta powiedziała publikacji, że zespół ds. Bezpieczeństwa Finastra zalecił naprawienie luk w zarządzaniu jakiś czas temu. Jednak zarząd postanowił nie naprawiać luk w zabezpieczeniach, ponieważ obawy spowodowałyby zakłócenia w starszych aplikacjach.

Jak został przeprowadzony atak?

Atakujący uzyskali dostęp do systemów Finastry poprzez przechwytywanie haseł pracowników i instalowanie backdoorów na dziesiątkach krytycznych serwerów firmy. Atakujący wykorzystali wcześniej istniejące luki, aby umożliwić im poruszanie się po sieci firmy. Atak pozostawał niewykryty przez trzy dni, ale ostatecznie nietypowa aktywność na serwerach w chmurze Finastra zaalarmowała zespół bezpieczeństwa o możliwych problemach.

W tym samym dniu Finastra wydała oświadczenie o treści: „Chcemy poinformować naszych cenionych klientów, że badamy potencjalne naruszenie bezpieczeństwa. 20 marca 2020 r. O godzinie 3:00 czasu EST zostaliśmy powiadomieni o nieprawidłowej aktywności w naszej sieci, która zagroziła integralności naszych centrów danych. W związku z tym, aby chronić naszych klientów, podjęliśmy szybkie i ścisłe działania naprawcze w celu powstrzymania i odizolowania incydentu, podczas gdy my prowadzimy dalsze dochodzenie ”.

Zespół bezpieczeństwa odkrył, że osoby atakujące zaczęły infekować sieć firmy za pomocą oprogramowania ransomware Ryuk. W związku z tym postanowiono wyłączyć wszystkie zainfekowane serwery w trybie offline, aby zatrzymać rozprzestrzenianie się. Tom Kilroy, dyrektor operacyjny Finastry, później wydał oświadczenie, które brzmiało: „Z powodu dużej ostrożności, natychmiast podjęliśmy działania w celu wyłączenia wielu naszych serwerów w trybie offline, podczas gdy nadal prowadzimy dochodzenie. Poinformowaliśmy również i współpracujemy z odpowiednimi organami, a także jesteśmy w bezpośrednim kontakcie z klientami, których może to dotknąć w wyniku zakłócenia usługi. ” Finastra stwierdził również, że nie znalazł „żadnych dowodów na to, że dane klientów lub pracowników zostały udostępnione lub przefiltrowane, ani też nie uważamy, aby miało to wpływ na sieci naszych klientów”.

Finastra nie płaci okupu

Ponieważ Finastra stosunkowo szybko dowiedział się o ataku, był w stanie zidentyfikować i odizolować potencjalnie zainfekowane serwery. Zawierało to atak na ograniczoną liczbę serwerów, które następnie zostały szybko przełączone w tryb offline. Następnie Finastra wyleczył wszystkie serwery złośliwego oprogramowania offline, o ile to możliwe, i przebudował pozostałe z kopii zapasowych.

Te szybkie działania pozwoliły firmie przywrócić kluczowe usługi online w ciągu kilku dni bez płacenia okupu. „Zachowaliśmy kontrolę nad naszą siecią dzięki działaniom, które podjęliśmy w celu przełączenia naszych serwerów w tryb offline, a nasza zdolność do wznowienia działalności w stosunkowo krótkim czasie odzwierciedla to”, powiedział rzecznik firmy w Bloomberg Businessweek. Inne organizacje, takie jak Maastricht University, Travelex i City of New Orleans, zajęły tygodnie, aby wrócić do trybu online.

Zamykając niezbędne usługi zamiast płacić okup, Finastra pochłonął jeden rodzaj kosztów, aby uniknąć innego, potencjalnie bardziej poważnego kosztu. „Płacenie okupu” – powiedział rzecznik – „czyni cię większym celem na następny raz”.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map