Het onlangs aangekondigde verbod van de Britse overheid op ransomware -betalingen in de publieke sector heeft gemengde reacties van de industrie ontvangen.
Met het doel de financiële prikkels te verwijderen die ransomware -aanvallen voeden en de publieke sectorlichamen en kritische nationale infrastructuur minder aantrekkelijke doelen maken, markeert het beleid een belangrijke stap in de strijd tegen cybercriminaliteit.
Maar de introductie van dit nieuwe beleid is niet zonder kritiek gekomen. Terwijl supporters erkennen dat losgeldbetalingen criminelen belonen en meer criminaliteit financieren, waarschuwen anderen dat het zou kunnen leiden tot negatieve gevolgen, zoals het bevorderen van een secundaire zwarte markt of het beïnvloeden van ransomware -rapportage.
Cybersecurity is een complex web zonder eenvoudige oplossing. Hoewel het positief is om te zien dat nieuwe ideeën worden onderzocht, moeten experts uit de industrie en beleidsmakers voorzichtig zijn en alle mogelijke gevolgen overwegen voordat ze maatregelen implementeren om beveiligingsrisico’s aan te pakken.
Mazen in het verbod
De wetgeving beoogt betalingen van in de publieke sector van instanties te verbieden, maar organisaties kunnen op zoek gaan naar manieren om de beperkingen om het herstel van hun diensten mogelijk te maken, de financiële impact van een aanval te minimaliseren of zelfs ervoor te zorgen dat hun klantengegevens niet naar de wereld worden gelekt.
Een potentiële maas in de wet is het gebruik van overzeese bankrekeningen of intermediairs van derden om betalingen te vergemakkelijken zonder directe betrokkenheid. Als ik een bedrijf was met kantoren in het VK en Duitsland, wat is er dan voor te houden dat ik mijn Duitse entiteit gebruikte om te betalen? Of met behulp van een derde partij die ik terugbetaal voor ‘beveiligingsdiensten verleend’? Mazen zullen blijken dat bedrijven kunnen exploiteren, wat betekent dat het ransomware -verbod zijn effectiviteit zal verliezen en in wezen een ongelijk speelveld voor organisaties zal creëren.
Het dilemma van betaling
Ransomware biedt al een ethisch dilemma voor CISO’s. Niemand wil betalen en erkennen voor het bevorderen van de voortdurende cyclus van cyberaanvallen, maar velen aarzelen om een algemeen niet-betalingsbeleid te ondertekenen, uit angst dat ze in extreme omstandigheden het misschien moeten breken om het voort te zetten van hun organisatie te waarborgen.
Dit verbod zal dat dilemma versterken voor Chief Information Security Officers (CISO’s) en bedrijfsleiders.
Voor organisaties die worden geconfronteerd met ransomware -aanvallen, is de realiteit grimmig: betaal het losgeld en herstelt de toegang tot kritieke systemen of weigering en risico -langdurige servicevallen en ongecontroleerde gegevens morsen.
Zal de overheid ingrijpen om bedrijven te ondersteunen die last hebben van langdurige verstoringen? Hoe zit het als ze worden geconfronteerd met een grimmige keuze tussen betaling en zakelijke overleving? En wat als een organisatie verantwoordelijk is voor het leveren van levensreddende of kritische openbare diensten, vertoont de overheid dan enige verantwoordelijkheid bij het waarborgen van operationele continuïteit?
Dit zijn cruciale vragen die onbeantwoord blijven.
CISO’s kunnen aarzelen om een niet-betalingsbeleid in detail te ondertekenen, uit angst dat ze in extreme omstandigheden het mogelijk moeten breken om hun organisatie te beschermen. Een rigide houding tegen betaling kan in theorie ideaal zijn, maar in de praktijk hebben bedrijven flexibiliteit nodig om te reageren op complexe en evoluerende cyberdreigingen.
Impact op het verzamelen van inlichtingen
Een andere belangrijke zorg is de impact op het delen van informatie. Als bedrijven wettelijk worden gestopt met het doen van ransomware -betalingen, kunnen ze ervoor kiezen om dergelijke aanvallen verkeerd te label of te voorkomen dat ransomware -incidenten helemaal worden gemeld om controle of potentiële boetes te voorkomen. Dit zou hen in staat stellen meer flexibiliteit te hebben in hun reactie.
Dit kan ernstige gevolgen hebben voor cybersecurity -intelligentie. Verminderde rapportage betekent een gebrek aan zichtbaarheid in aanvalspatronen, technieken en opkomende bedreigingen – dit kan op de lange termijn onbedoeld cybercriminelen ten goede komen.
Het omzeilen van het verbod komt echter niet zonder risico. Stiekem een losgeld betalen zou de opkomst van een secundaire chantagemarkt kunnen stimuleren, waarbij aanvallers dreigen slachtoffers bloot te leggen die ervoor kiezen om in het geheim te betalen.
Organisaties kunnen niet alleen onderhandelen met cybercriminelen voor gegevenstoegang, maar ook worden geconfronteerd met afpersingsbedreigingen ten opzichte van de betaling zelf. Deze toegevoegde laag van complexiteit zou bedrijven kunnen leiden tot slechtere financiële situaties, allemaal in hun pogingen om hun service op de meest effectieve manier te herstellen.
Een routekaart naar voren
Een rigide standpunt tegen betaling kan in theorie ideaal zijn, maar in de praktijk zullen bedrijven flexibiliteit eisen om te reageren op complexe en evoluerende cyberdreigingen als ze dat nodig achten – waardoor ze de complexe risico’s en uitgifte kunnen beheren die een cyberaanval volgen – zoals servicerestauratie en gegevensprivacy.
Het is duidelijk dat we bedrijven sterk moeten ervan weerhouden om ransomware -eisen te betalen, maar een behoefte aan flexibiliteit is wat bedrijven echt nodig hebben. Als zodanig zou de overheid misschien een model kunnen omarmen dat in uitzonderlijke omstandigheden een gecontroleerd pad voor betaling toestaat.
Ten eerste moet verplichte rapportage van ransomware -aanvallen aan een geschikte autoriteit worden afgedwongen, ongeacht of een betaling wordt gedaan. Dit zou zorgen voor een uitgebreide tracking en analyse van ransomware -incidenten, wat bijdraagt aan een robuuster begrip van het landschap van de dreiging.
Als een bedrijf een losgeld wilde betalen, zou dit kunnen worden toegestaan, maar alleen met de uitdrukkelijke goedkeuring van de Britse overheid of National Cyber Security Center (NCSC). Dit zou de betalingen bijhouden en toezicht bieden op reguliere slachtoffers die zouden profiteren van veerkrachtverbeteringen.
Bedrijven moeten ook verplicht zijn om personeel de juiste training en opleiding te geven rond cyberaanvallen, zodat ze klaar zijn om op de juiste manier te reageren als er een aanval plaatsvindt.
Een gemeten reactie is nodig
Hoewel het verbod van de overheid op ransomware -betalingen tot doel heeft de financiële prikkels achter cyberaanvallen te verminderen, presenteert het ook verschillende kritieke kwesties. Betalingsdilemma’s en gevolgen voor het verzamelen van inlichtingen moeten bijvoorbeeld worden aangepakt.
Een samenwerkingsinspanning tussen bedrijven en de overheid, met verplichte rapportage, flexibele betalingsopties en vereiste training, is nodig. Door de nodige tools, ondersteuning en een duidelijk protocol voor rapportage en reactie te bieden, kunnen organisaties beter navigeren door de complexiteit van ransomware -aanvallen.
We hebben de beste antivirussoftware beoordeeld.
Dit artikel is geproduceerd als onderdeel van het expertinzichtenkanaal van TechRadarPro, waar we vandaag de beste en slimste geesten in de technologie -industrie hebben. De hier uitgedrukte opvattingen zijn die van de auteur en zijn niet noodzakelijkerwijs die van TechRadarPro of Future PLC. Als u geïnteresseerd bent om bij te dragen meer te weten te komen hier: https://www.techradar.com/news/submit-your-story-to-techradar-pro