Johnson Controls’a yönelik siber saldırı alt kesimlerde endişelere yol açtı


Bir Eylül Johnson Controls International’a siber saldırı Soruşturma devam ediyor ancak şirketin müşterilerini etkileyebilecek potansiyel alt etkilere ilişkin endişeler devam ediyor.

Milwaukee’de kurulan ancak şu anda genel merkezi İrlanda’da bulunan şirket, kapsamlı ABD federal kurumlarıyla ve savunma sanayii temel sektörüyle iş yapmak ve olayı ilk kez bir 27 Eylül Menkul Kıymetler ve Borsa Komisyonu’na başvuru. Endişeler günler sonra daha da arttı.

Endüstriyel kontrol sistemleri, fiziksel güvenlik alarm sistemleri ve tesisle ilgili teknoloji ve altyapı üreten Johnson Controls, güvenlik uzmanlarının bazı dahili BT altyapısını ve uygulamalarını bozan fidye yazılımı saldırısı olarak tanımladığı saldırıya yanıt veriyor.

Şirket, olayla veya devam eden soruşturmayla ilgili yeni ayrıntıları paylaşmayı reddetti ve SEC dosyasına geri döndü.

Johnson Controls ile sözleşmeleri olan İç Güvenlik Bakanlığı’ndaki üst düzey yetkililer, saldırının teşkilat binası kat planları da dahil olmak üzere hassas fiziksel güvenlik bilgilerini tehlikeye atıp atmadığını belirlemeye çalışıyorlardı. CNN Cuma günü bildirdi.

Bir DHS sözcüsü Cybersecurity Dive’a “Bu olayın potansiyel etkilerini değerlendiriyoruz ve katmanlı güvenlik modelimize ek koruma önlemleri uyguluyoruz” dedi. “Bu herhangi bir DHS ağının veya sisteminin ihlali değildi.”

Bir sözcü, Siber Güvenlik ve Altyapı Güvenlik Ajansı’nın “bu olayın etkilerini anlamak ve gerektiğinde yardım sağlamak için Johnson Controls ile yakın işbirliği içinde olduğunu” söyledi.

Aşağı yönlü endişeler

Illumio’nun federal saha CTO’su Gary Barlet’e göre, ülkenin en kritik altyapılarından bazıları üzerindeki potansiyel aşağı yönlü etkiler, hükümet müteahhitlerinin güvenlik standartlarıyla ilgili daha büyük bir sorunun altını çiziyor.

Barlet, e-posta yoluyla şunları söyledi: “Hükümet, hükümet yüklenicilerinin asgari güvenlik standartlarını karşılaması hakkında konuşmaya devam ederken, bunu yapmayan satıcılara karşı cezalar uygulanana kadar, satıcıların gerekli güvenliğe yatırım yapmaları için çok az teşvik olacak.” “Hesap verebilirlik çok önemli ve herkesin bunu ciddiye almaya başlaması gerekiyor.”

CyberSheath CEO’su Eric Noonan e-posta yoluyla, Johnson Controls’un bir şirketinin “büyüklüğü, ölçeği ve savunma sanayi temel sektörüne derin nüfuzu, bu tür saldırılara karşı başarılı bir şekilde savunma yapacak kaynaklara sahip olması beklenebilir” dedi.

Noonan, “Öyle ya da böyle, bu, Savunma Bakanlığı’nın küresel tedarik zincirinde minimum siber güvenlik standartlarını uygulama ihtiyacıyla bağlantılıdır” dedi. “Bu zorunlu minimum siber güvenlik gereklilikleri bir milyondan fazla Savunma Bakanlığı sözleşmesinde mevcut ancak eksik olan şey bir uygulama mekanizması.”

İlişkilendirme arayışı

Johnson Controls saldırının arkasındaki tehdit aktörünün adını vermedi ancak Sosyal medyada paylaşılan kod Nextron Systems’de tehdit araştırmacısı olan Gameel Ali tarafından yazılan belgede, saldırının Dark Angels adlı bir gruba atfedildiğini belirten bir fidye notu yer alıyor.

İlk olarak Mayıs 2022’de ortaya çıkan fidye yazılımı grubunun, sızdırılan veya mevcut kodlardan ve daha önce sağlık, hükümet, finans ve eğitim alanlarındaki kuruluşları hedef alan kuruluşlardan fidye yazılımı çeşitleri oluşturduğu biliniyor. SentinelOne araştırmacıları.

SentinelOne’un kıdemli tehdit araştırmacısı Alex Delamotte, e-posta yoluyla şunları söyledi: “Fidye notu aynı zamanda Dark Angels ile bağlantılı olan Dunghill Leaks sitesine giden bir soğan bağlantısı da içeriyor.” “Şu anda Dunghill Leaks, Johnson Controls’a atfedilen verileri göstermiyor.”





Source link