Perusahaan Cyber: Grup Ransomware Menuntut $50 juta dalam Pelanggaran Keamanan Accenture

  • Whatsapp
Perusahaan Cyber: Grup Ransomware Menuntut $50 juta dalam Pelanggaran Keamanan Accenture

 

Kelompok peretas di balik serangan ransomware terhadap pembangkit tenaga listrik penyedia solusi global Accenture telah menuntut tebusan sebesar $50 juta, sesuai dengan perusahaan keamanan siber yang melihat permintaan tersebut.
Menurut tweet dari Cyble, sebuah web gelap dan perusahaan pemantau kejahatan dunia maya, aktor ancaman mencari $ 50 juta sebagai imbalan untuk lebih dari 6 TB data.
Pada hari Kamis, Accenture menjawab bahwa tidak ada informasi tambahan untuk ditambahkan ke pernyataannya, menunjuk CRN ke pernyataan yang dikeluarkan pada hari Rabu yang mengklaim telah “mengatasi masalah dan mengisolasi server yang terpengaruh” dan bahwa “tidak ada dampak pada operasi Accenture, atau pada sistem klien kami.”
Kelompok peretas tersebut tampaknya menggunakan ransomware LockBit untuk menargetkan Accenture, yang menempati peringkat No. 1 di Penyedia Solusi 500 CRN untuk tahun 2021, dalam serangan yang terungkap pada hari Rabu.
Menurut Emsisoft, sebuah perusahaan keamanan siber yang berlokasi di Selandia Baru, LockBit adalah jenis ransomware yang menghentikan pengguna mengakses perangkat yang terinfeksi hingga pembayaran tebusan selesai. Insiden itu muncul setelah serangan ransomware di Kaseya pada bulan Juli, yang melibatkan permintaan tebusan $70 juta untuk mendekripsi file korban. Kaseya kemudian menyatakan bahwa mereka telah memperoleh decryptor untuk ransomware REvil, tetapi belum membayar uang tebusan.
“Pada akhirnya, membayar uang tebusan bukanlah ide yang baik,” kata Douglas Grosfield, pendiri dan CEO dari Kitchener, Five Nines IT Solutions yang berbasis di Ontario, dalam sebuah wawancara dengan CRN.
“Mayoritas orang yang akhirnya membayar uang tebusan tidak serta merta mendapatkan semua data mereka kembali. Dan apa yang Anda dapatkan kembali, Anda tidak bisa percaya. Mungkin ada muatan di sana—bom waktu yang terus berdetak—yang akan memudahkan pelaku untuk masuk lagi.”
Dia menyatakan bahwa kelompok ransomware yang menargetkan perusahaan layanan TI seperti Accenture tidak mengejutkan. “Satu-satunya kejutan adalah bahwa orang jahat membutuhkan waktu selama ini untuk mengetahui bahwa penyedia layanan adalah target yang cukup menarik,” tambahnya.
Menurut Grosfield, insiden Accenture berfungsi sebagai pengingat pepatah, “dokter, sembuhkan dirimu sendiri,” yang menyatakan bahwa penyedia layanan TI harus memverifikasi sistem mereka sendiri aman untuk mengusulkan solusi keamanan kepada klien mereka sendiri.
Accenture mengklaim telah menahan serangan itu, namun, ini adalah pernyataan yang dipertanyakan. Perusahaan mengkonfirmasi serangan ransomware dalam tanggapan email atas permintaan informasi dari CRN tetapi menyatakan itu tidak berdampak pada organisasi.
“Melalui kontrol dan protokol keamanan kami, kami mengidentifikasi aktivitas tidak teratur di salah satu lingkungan kami. Kami segera mengatasi masalah ini dan mengisolasi server yang terpengaruh. Kami sepenuhnya memulihkan server kami yang terpengaruh dari cadangan. Tidak ada dampak pada operasi Accenture, atau pada sistem klien kami,” tulis Accenture.
Namun, seorang reporter CNBC berbicara pada hari Rabu bahwa peretas di balik serangan Accenture mengunggah lebih dari 2.000 file ke web gelap, termasuk presentasi PowerPoint dan studi kasus.
Pada hari Rabu, VX Underground, yang mengklaim memiliki koleksi kode sumber malware terbesar di Internet, men-tweet timer yang diduga berasal dari kelompok peretas, menunjukkan bagaimana waktu hingga serangan terhadap data Accenture akan dimulai. Timer timer akhirnya habis. Geng ransomware LockBit menerbitkan 2.384 file untuk waktu yang singkat, menurut VX-Underground, namun, file-file itu tidak tersedia karena masalah domain Tor, kemungkinan besar karena lalu lintas yang berlebihan.
Jam serangan LockBit dimulai kembali dengan tanggal baru 12 Agustus 2021, 20:43 UTC, atau 16:43 ET Kamis, menurut grup.
Insiden Accenture, menurut Ron Bradley, wakil presiden perusahaan manajemen risiko pihak ketiga Shared Assessments, adalah “contoh sempurna dari perbedaan antara ketahanan bisnis dan kelangsungan bisnis,” katanya kepada Threatpost, Rabu.
“Contoh khusus dengan Accenture ini menarik karena kerentanannya diketahui/dipublikasikan,” lanjut Bradley. “Ini menyoroti pentingnya memastikan sistem ditambal dengan benar pada waktu yang tepat. Kemampuan Accenture untuk mengelola dampak dari data yang berpotensi dicuri akan menjadi pelajaran penting bagi banyak organisasi di masa mendatang.”
Menurut Hitesh Sheth, presiden, dan CEO perusahaan keamanan siber Vectra, semua organisasi harus mengantisipasi serangan semacam itu, tetapi terutama perusahaan konsultan global dengan banyak tautan.
“Laporan pertama menunjukkan Accenture memiliki protokol pencadangan data dan bergerak cepat untuk mengisolasi server yang terpengaruh,” dia memberi tahu Threatpost pada hari Rabu. “Terlalu dini bagi pengamat luar untuk menilai kerusakan. Namun, ini adalah pengingat lain bagi bisnis untuk meneliti standar keamanan di vendor, mitra, dan penyedia mereka. Setiap perusahaan harus mengharapkan serangan seperti ini – mungkin terutama perusahaan konsultan global yang memiliki hubungan dengan begitu banyak perusahaan lain. Bagaimana Anda mengantisipasi, merencanakan, dan memulihkan diri dari serangan yang diperhitungkan.”
LockBit mengenkripsi file dengan enkripsi AES dan umumnya meminta tebusan lima angka untuk mendekripsi data. Prosedur LockBit sebagian besar otomatis, memungkinkannya beroperasi dengan sedikit pemantauan manusia setelah korban diretas, menurut Emsisoft. Ini dapat digunakan sebagai dasar untuk model bisnis ransomware-as-a-service, di mana pembuat ransomware dapat menggunakannya dengan imbalan bagian dari pembayaran tebusan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *