Ransomware trifft Lebensmittelriese JBS – und unterstreicht eine schreckliche Bedrohung

Die disruptive Kraft der Ransomware war bereits im vergangenen Monat vollständig zu sehen, dank des Angriffs auf die Colonial Pipeline, der die Treibstoffverteilung aus einer wichtigen Pipeline an der Ostküste der Vereinigten Staaten tagelang stoppte. Jetzt bedroht am Wochenende ein weiterer Angriff die Lebensmittelversorgungskette – und unterstreicht einmal mehr, dass Ransomware ein dringendes nationales und internationales Sicherheitsproblem ist.

JBS SA ist das weltweit größte Fleischverarbeitungsunternehmen mit Hauptsitz in Brasilien und mehr als 250.000 Mitarbeitern weltweit. In einer Erklärung am Montag sagte seine amerikanische Tochtergesellschaft JBS USA, dass “es das Ziel eines organisierten Cybersicherheitsangriffs war, der einige der Server betrifft, die seine nordamerikanischen und australischen IT-Systeme unterstützen”. Das Unternehmen fügte hinzu, dass seine System-Backups intakt sind. Als Reaktion auf den Angriff nahm JBS USA betroffene Systeme offline, benachrichtigte die Strafverfolgungsbehörden und begann, mit einer externen Firma zur Reaktion auf Vorfälle an der Behebung zusammenzuarbeiten. JBS-Einrichtungen in Australien, den USA und Kanada sind seit der ersten Entdeckung des Angriffs am Sonntag mit Störungen konfrontiert.

Der JBS-Vorfall breitet sich nun auch in der Fleischindustrie aus und führt dazu, dass einige Betriebe geschlossen, Arbeiter nach Hause geschickt und Vieh nach dem Transport zum Schlachten zu den Bauern zurückgeschickt wird. In Australien hat die Situation besonders spürbare Auswirkungen auf die lokalen Lieferketten, obwohl Beamte sagen, dass die Auswirkungen eingedämmt werden könnten, wenn JBS den Betrieb schnell wiederherstellen kann.

„JBS arbeitet eng mit den Strafverfolgungsbehörden im In- und Ausland zusammen, um wieder in Gang zu kommen und die Verantwortlichen zur Rechenschaft zu ziehen“, sagte der australische Minister für Landwirtschaft, Dürre und Notfallmanagement, David Littleproud, getwittert am Dienstag.

Lesen Sie auch  Video-Commerce und Livestreaming schlagen im Handel Wellen

JBS hat den Vorfall nicht öffentlich als Ransomware-Angriff bezeichnet, aber die stellvertretende Pressesprecherin des Weißen Hauses, Karine Jean-Pierre, sagte in einem Air Force One Einweisung am Dienstag, dass das Unternehmen die Biden-Administration am Sonntag auf einen Ransomware-Angriff aufmerksam machte. Sie hinzugefügt dass es von einer „kriminellen Organisation, die wahrscheinlich in Russland ansässig ist“, begangen wurde.

„Das Weiße Haus arbeitet in dieser Angelegenheit direkt mit der russischen Regierung zusammen und übermittelt die Botschaft, dass verantwortungsvolle Staaten keine Ransomware-Kriminellen beherbergen“, sagte Jean-Pierre erzählte Reportern.

Mehrere US-Präsidentschaftsverwaltungen haben sich nun damit auseinandergesetzt, wie man sinnvolle Abschreckung gegen ausländisches Hacking ausüben kann. Ransomware-Angriffe sind im Allgemeinen finanziell motiviert und werden von kriminellen Hackern verübt, nicht explizit staatlich geförderten Akteuren. Wenn das Ausland Straftäter nicht verfolgt oder mit internationalen Ermittlungen kooperiert, landet es in einer geopolitischen Grauzone.

„Ransomware ist ein Risiko für alles, von der nationalen Sicherheit über die Ernährungssicherheit bis hin zur Bereitstellung der Gesundheitsversorgung – sie sollte unbedingt als eines der dringendsten globalen Sicherheitsprobleme betrachtet werden“, sagt Brett Callow, Bedrohungsanalyst bei der Antivirenfirma Emsisoft, der untersucht und verfolgt Ransomware jahrelang: „Wenn Regierungen nicht schnell Strategien zur effektiven Bekämpfung von Ransomware entwickeln und umsetzen, werden die Probleme nur noch schlimmer.“

Ransomware ist seit Jahren eine bekannte und aktive Bedrohung für kritische Infrastrukturen, insbesondere das Gesundheitswesen, und die Situation eskalierte vor allem im Zuge der Covid-19-Pandemie. Jüngste Versuche der US-Regierung, das Problem anzugehen, schließen den Beitritt zu einer öffentlich-privaten Task Force im Dezember ein. Die Task Force hat Ende April eine Reihe von Empfehlungen veröffentlicht.

Lesen Sie auch  Tiefseeschneckenfische reparieren ihre DNA, um 7 km unter der Oberfläche zu überleben

Forscher und Einsatzkräfte betonen jedoch, dass dringender Handlungsbedarf besteht. Aber der effektivste Schritt – die Einstellung aller Zahlungen an Ransomware-Akteure, damit diese keinen Anreiz haben, weiterzumachen – ist in der Praxis schwierig durchzuführen.

„Es dreht sich alles um die Bezahlung – sobald es aufhört, profitabel zu sein, hört es auf“, sagt Jake Williams, ein ehemaliger NSA-Hacker und Gründer der Sicherheitsfirma Rendition Infosec. „Sie können Zahlungen nicht verbieten. Das wird Unternehmer in eine schlechte Position bringen. Was die Strafverfolgungsbehörden tun müssen, ist, den Austausch von Kryptowährungen und Tools wie Mixer aggressiv zu analysieren, damit Hacker ihre Spuren nicht verwischen und Lösegeldzahlungen in Fiat-Währung umwandeln können.“

.

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.