Ransomware aanval laat Honda vastzitten in Park
Een grootschalige ransomware-aanval op Honda Motor Co. legt de productie stil en benadrukt de noodzaak om bedrijfskritische systemen beter te beschermen.
Hoofdpunten
- Honda kondigde aan dat een ransomware-aanval de activiteiten in meerdere landen heeft lamgelegd, waardoor fabrieken tijdelijk werden stilgelegd en andere processen werden verstoord.
- De aanval wordt toegeschreven aan de Snake/ENAKS ransomware en maakt mogelijk deel uit van een bredere campagne tegen de productiesector.
- De datalek bij Honda maakt deel uit van een recente opleving van ransomware-activiteiten en wijst op het belang van cyberbeveiliging en veerkracht nu ondernemingen hun activiteiten opvoeren na de lockdown.
Een ransomware-aanval heeft deze week delen van Honda Motor Co. platgelegd, waarbij systemen werden vergrendeld en vitale productieactiviteiten in verschillende landen werden stilgelegd.
In het weekend heeft Honda fabrieken in Japan, Europa en de VS gesloten nadat het kennis had genomen van een cyberaanval op zijn wereldwijde netwerk, aldus een woordvoerder van Honda U.S. [1]
Volgens de BBC lag het werk stil bij vestigingen in Japan, Noord-Amerika, het Verenigd Koninkrijk, Turkije en Italië. [2] In een bericht op sociale media merkte Honda ook op dat de klantenservice en Honda Financial Services verstoord waren. [3] Volgens sommige media gaf Honda aan dat veel bedrijfsprocessen waren getroffen, maar dat sommige fabrieken de productie hadden kunnen hervatten. [4]
SNAKE/EKANS Ransomware beschuldigd
Hoewel Honda geen details gaf over de oorsprong van de aanval, suggereren berichten dat deze is veroorzaakt door de SNAKE ransomware, ook bekend als EKANS (Snake achterstevoren gespeld), die specifiek lijkt te zijn gericht op het aantasten van industriële besturingssystemen (ICS), aldus Carl Wearn, hoofd E-Crime bij Mimecast.
"EKANS heeft een beperkte capaciteit om sommige processen af te sluiten, en brute-forces compromitteren om informatie te exfiltreren en vervolgens te versleutelen om voor losgeld te houden," zei hij.
Wearn merkte op dat de snelheid waarmee het bedrijf door de aanval werd gecompromitteerd en de gegevens werden versleuteld, erop wijst dat de aanval waarschijnlijk door een criminele groep is uitgevoerd en niet door actoren uit een nationale staat, die doorgaans een meer op de lange termijn gerichte aanpak hanteren waarbij wordt getracht systemen te infiltreren en onopgemerkt gegevens te ontfutselen.
Honda heeft geen details gegeven over hoe de aanval heeft plaatsgevonden, maar vermoed wordt dat het gaat om phishing via e-mail of het hacken van kwetsbare ongepatchte systemen, aldus Wearn. Een andere methode die de laatste tijd door ransomware-bedreigers wordt gebruikt, zijn exploitkits, die op websites worden geplaatst en automatisch gebruik proberen te maken van bestaande kwetsbaarheden in browsers of plug-ins.
Het is mogelijk dat Honda specifiek gericht was op , maar het is waarschijnlijker dat het bedrijf het slachtoffer is geworden van een breed opgezette campagne die gericht was op productie in het algemeen, aldus Wearn. Cybercriminelen hebben de afgelopen maanden een "intense focus op deze sector" laten zien, zei hij.
Ransomware versleutelt over het algemeen alle beschikbare gegevens op een systeem en netwerk om er losgeld voor te vragen en het bedrijf aanzienlijk te verstoren totdat er betaald wordt. Het feit dat de SNAKE/EKANS ransomware gevolgen heeft voor Honda's belangrijkste productieactiviteiten zou de druk om het losgeld te betalen nog opvoeren, aldus Wearn.
"De verstoring van ICS-processen is duidelijk een verbetering die dwang om te betalen helpt afdwingen," zei hij. Ervan uitgaande dat de aanval daadwerkelijk door een criminele groepering is uitgevoerd, "zou ik verwachten dat er een eis is gesteld, met dreigementen om gegevens online te zetten als er niet prompt wordt betaald."
De timing was ongelukkig voor de autofabrikant, wiens bedrijf al is getroffen door de COVID-19 pandemie en de daaropvolgende lockdown. [5] Het Japanse industriële conglomeraat maakt bijna 32 miljoen voertuigen per jaar - auto's, motorfietsen en andere voertuigen - in fabrieken in alle vijf continenten. [6]
Een bredere opleving van ransomware
De aanval van Honda maakt deel uit van een golf van ransomware-aanvallen die organisaties wereldwijd hebben geteisterd in de afgelopen maanden, en die zowel grote als kleinere organisaties hebben getroffen. Meerdere sectoren zijn getroffen, waaronder organisaties in de gezondheidszorg , die een groeiend aantal ransomware-aanvallen hebben ervaren. Van de organisaties die werden ondervraagd voor Mimecast's State of Email Security 2020 , gaf 51% aan in de afgelopen 12 maanden te zijn getroffen door een ransomware-aanval die de bedrijfsactiviteiten had beïnvloed, met gemiddeld drie dagen downtime tot gevolg.
De verzekeringsmaatschappij Beazley meldde onlangs ook dat het aantal ransomware-aanvallen in het eerste kwartaal van 2020 met 25% is gestegen ten opzichte van een jaar eerder. [7] Het Internet Crime Complaint Center van de FBI had eerder al gewaarschuwd dat de complexiteit van de aanvallen toeneemt, en zei dat ze "doelgerichter, geraffineerder en kostbaarder" worden. [8]
"Ransomware is een enorme, voortdurende bedreiging die alleen aanzienlijk kan worden beperkt door van tevoren adequate maatregelen te nemen op het gebied van cyberbeveiliging en veerkracht, waaronder offline back-ups en het gebruik van mogelijkheden om e-mails en bestanden terug te halen," aldus Wearn. Het vergroten van het bewustzijn van gebruikers door middel van cyberbeveiligingstraining kan er ook toe bijdragen dat werknemers minder geneigd zijn om op gevaarlijke koppelingen of bijlagen te klikken, naast meerdere lagen van preventie.
De FBI heeft een lijst van beste praktijken gepubliceerd om organisaties te helpen ransomware-aanvallen af te slaan, waaronder: [9]
- Regelmatig opschonen en offline opslaan van gegevens
- Configureer de toegang tot gegevens met de minste privileges in gedachten
- Focus op veiligheidsbewustzijn en opleiding van uw werknemers
- Patch alle kwetsbaarheden zodra ze ontdekt worden
- Applicatie whitelisting implementeren
De kern van de zaak
Zoals de Honda-aanval aantoont, blijven ransomware-aanvallen een groot risico voor organisaties in alle sectoren, waaronder de productiesector. Passende maatregelen op het gebied van cyberbeveiliging en veerkracht kunnen ervoor zorgen dat cybercriminelen uw gegevens niet in handen krijgen.
[1] "Honda Puts Some Manufacturing on Hold Over Computer Disruption" NBCNews.com, 8 juni 2020
[2] "Honda's Operations Hit by Cyber Attack" BBC.com, 9 juni 2020
[4] " Honda pauzeert productie en sluit kantoren na ransomware-aanval ," The Verge
[5] Geconsolideerde financiële samenvatting voor het 4e kwartaal en het boekjaar afgesloten op 31 maart 2020" Honda IR Persbericht , 12 mei. 2020
[7] "The Enduring Threat of Ransonware" Beazley Breach Insights, 9 juni 2020
[8] "High-Impact Ransomware Attacks Threaten U.S. Businesses and Organizations" FBI alert, 2 oktober 2019
[9] "High-Impact Ransomware Attacks Threaten U.S. Businesses and Organizations" FBI alert, 2 oktober 2019
Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze
Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox
Succesvol aanmelden
Dank u voor uw inschrijving om updates van onze blog te ontvangen
We houden contact!