Fintech Finastra กลับมาออนไลน์โดยไม่ต้องจ่ายค่าไถ่ VPNoverview.com

Finastra บริษัท เทคโนโลยีการเงินในกรุงลอนดอนตกเป็นเหยื่อของการโจมตี ransomware ในกลางเดือนมีนาคม ผู้โจมตีใช้ประโยชน์จากจุดอ่อนที่ยาวนานในโครงสร้างพื้นฐานความปลอดภัยของ Finastra Finastra กลับมาออนไลน์ค่อนข้างเร็วโดยไม่ต้องจ่ายค่าไถ่.


มันเกิดขึ้นได้อย่างไร

Finastra เป็น บริษัท ฟินเทคในกรุงลอนดอนโดยมีสำนักงานใน 42 ประเทศทั่วโลกและมีพนักงานมากกว่า 10,000 คน ลูกค้ามากกว่า 9,000 รายรวม 90 จาก 100 ธนาคารชั้นนำทั่วโลก อย่างไรก็ตามแม้จะมีขนาดของพวกเขา Finastra ยังคงมีความปลอดภัยในโลกไซเบอร์และการป้องกันข้อมูลที่รู้จักกันมานานก่อนการโจมตี.

เมื่อปีที่แล้ว Bad Packets บริษัท ด้านการคุกคามดำเนินการสแกนผ่านอินเทอร์เน็ตซึ่งเน้นช่องโหว่หลายอย่างที่ Finastra ตามแพ็กเก็ตที่ไม่ดี Finastra เรียกใช้เซิร์ฟเวอร์ที่ไม่มีการเปรียบเทียบเป็นระยะเวลานาน พวกเขายังพบว่า Finastra ยังคงใช้เซิร์ฟเวอร์ Pulse Secure VPN และ Citrix ที่ล้าสมัย เมื่อต้นปีนี้ Bad Packets รายงานว่า Finastra ยังคงใช้งานเซิร์ฟเวอร์ Citrix ที่ล้าสมัยสี่ตัว.

เซิร์ฟเวอร์ทั้งสองที่กล่าวถึงข้างต้นมีการจัดทำเอกสารช่องโหว่ที่ถูกแฮ็กเกอร์ใช้ประโยชน์จากในอดีต จุดอ่อนเหล่านี้ในโครงสร้างพื้นฐานความปลอดภัยของ Finastra อาจถูกตำหนิสำหรับการโจมตี ransomware เมื่อไม่นานมานี้ของ Fianstra.

เหตุใดจึงไม่ซ่อมแซมช่องโหว่?

คนที่คุ้นเคยกับการสืบสวนที่ดำเนินการที่ Finastra หลังจากการโจมตีได้พูดคุยกับ Bloomberg Businessweek ในช่วงต้นสัปดาห์ บุคคลนั้นบอกกับสื่อสิ่งพิมพ์ว่าทีมรักษาความปลอดภัยของ Finastra ได้แนะนำให้แก้ไขช่องโหว่เพื่อการจัดการเมื่อไม่นานมานี้ อย่างไรก็ตามฝ่ายบริหารตัดสินใจที่จะไม่ดำเนินการซ่อมแซมช่องโหว่ท่ามกลางความกังวลว่าการเปลี่ยนแปลงจะทำให้แอปพลิเคชันรุ่นเก่าหยุดชะงัก.

การโจมตีเป็นวิธีการอย่างไร?

ผู้โจมตีสามารถเข้าถึงระบบของ Finastra ได้ด้วยการเก็บรหัสผ่านของพนักงานและติดตั้งแบ็คดอร์ไว้ในเซิร์ฟเวอร์สำคัญ ๆ ของ บริษัท จากนั้นผู้โจมตีใช้ช่องโหว่ที่มีอยู่แล้วเพื่ออนุญาตให้พวกเขาเคลื่อนที่ไปทั่วเครือข่ายของ บริษัท การโจมตีไม่ได้รับการตรวจพบเป็นเวลาสามวัน แต่ในที่สุดกิจกรรมที่ผิดปกติในเซิร์ฟเวอร์คลาวด์ของ Finastra ได้แจ้งเตือนทีมรักษาความปลอดภัยถึงปัญหาที่อาจเกิดขึ้น.

ในวันเดียวกันนั้น Finastra ได้ออกแถลงการณ์ที่อ่านว่า:“ เราต้องการแจ้งให้ลูกค้าที่มีค่าของเราทราบว่าเรากำลังตรวจสอบการละเมิดความปลอดภัยที่อาจเกิดขึ้น เมื่อเวลา 3:00 น. EST วันที่ 20 มีนาคม 2020 เราได้รับการแจ้งเตือนถึงกิจกรรมที่ผิดปกติในเครือข่ายของเราซึ่งมีความเสี่ยงต่อความสมบูรณ์ของศูนย์ข้อมูลของเรา ด้วยเหตุนี้และเพื่อปกป้องลูกค้าของเราเราได้ดำเนินการแก้ไขอย่างรวดเร็วและเข้มงวดเพื่อ จำกัด และแยกเหตุการณ์ในขณะที่เราทำการตรวจสอบเพิ่มเติม”

ทีมรักษาความปลอดภัยพบว่าผู้โจมตีเริ่มติดเครือข่ายของ บริษัท ด้วย Ryuk ransomware ดังนั้นจึงตัดสินใจให้เซิร์ฟเวอร์ที่ติดเชื้อทั้งหมดออฟไลน์หยุดการแพร่กระจาย Tom Kilroy หัวหน้าเจ้าหน้าที่ฝ่ายปฏิบัติการของ Finastra ได้กล่าวในภายหลังว่า“ ด้วยความระมัดระวังอย่างมากเราจึงดำเนินการทันทีเพื่อให้เซิร์ฟเวอร์จำนวนหนึ่งของเราออฟไลน์ในขณะที่เราทำการตรวจสอบต่อไป นอกจากนี้เรายังแจ้งให้ทราบและร่วมมือกับหน่วยงานที่เกี่ยวข้องและเราได้ติดต่อกับลูกค้าโดยตรงที่อาจได้รับผลกระทบจากการหยุดให้บริการ” Finastra ยังระบุด้วยว่าพวกเขาไม่พบ“ หลักฐานใด ๆ ที่ข้อมูลของลูกค้าหรือพนักงานถูกเข้าถึงหรือทำการกรองและเราไม่เชื่อว่าเครือข่ายของลูกค้าของเราได้รับผลกระทบ”

Finastra ไม่จ่ายค่าไถ่

เนื่องจาก Finastra เริ่มรับรู้ถึงการโจมตีที่ค่อนข้างรวดเร็วจึงสามารถระบุและแยกเซิร์ฟเวอร์ที่อาจติดไวรัสออกได้ เรื่องนี้มีการโจมตีเซิร์ฟเวอร์จำนวน จำกัด ซึ่งจากนั้นก็รีบออฟไลน์ ถัดไป Finastra จะฆ่าเชื้อมัลแวร์เซิร์ฟเวอร์ออฟไลน์ทั้งหมดในทุกที่ที่เป็นไปได้และสร้างไฟล์อื่น ๆ จากการสำรองข้อมูล.

การกระทำที่รวดเร็วเหล่านี้ทำให้ บริษัท สามารถนำบริการที่สำคัญกลับมาออนไลน์ได้ภายในไม่กี่วันโดยไม่ต้องจ่ายเงินค่าไถ่ “ เรายังคงควบคุมเครือข่ายของเราผ่านการกระทำที่เราทำในการออฟไลน์เซิร์ฟเวอร์ของเราและความสามารถของเราในการกลับมาดำเนินการในช่วงเวลาสั้น ๆ สะท้อนให้เห็นว่า” โฆษก บริษัท กล่าวกับ Bloomberg Businessweek องค์กรอื่น ๆ เช่นมหาวิทยาลัย Maastricht, Travelex และเมืองนิวออร์ลีนส์ได้ใช้เวลาหลายสัปดาห์ในการกลับมาออนไลน์.

โดยการปิดการบริการที่จำเป็นแทนการจ่ายค่าไถ่ Finastra จะดูดซับต้นทุนประเภทหนึ่งเพื่อหลีกเลี่ยงค่าใช้จ่ายอื่นซึ่งอาจมีค่าใช้จ่ายที่รุนแรงกว่า “ การจ่ายค่าไถ่” โฆษกกล่าวต่อไปว่า“ แค่ทำให้คุณเป็นเป้าหมายที่ยิ่งใหญ่ขึ้นในครั้งต่อไป”

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me