HACKING

Παγκόσμιες συναντήσεις για τα ransomware: Ρωσία και Κίνα έμειναν εκτός

This post was originally published on this site

Το Συμβούλιο Εθνικής Ασφάλειας του Λευκού Οίκου αυτήν την εβδομάδα διενεργεί κάποιες εικονικές συναντήσεις με ανώτερους αξιωματούχους και υπουργούς από περισσότερες από 30 χώρες σε μια εικονική διεθνή εκδήλωση κατά του ransomware για να συγκεντρώσει συμμάχους στον αγώνα ενάντια στην απειλή του ransomware.

Οι πληρωμές ransomware που έχουν δημοσιοποιηθεί έχουν φτάσει περισσότερα από 400 εκατομμύρια δολάρια παγκοσμίως το 2020 και πάνω από 81 εκατομμύρια δολάρια το πρώτο τρίμηνο του 2021, σύμφωνα με ένα δελτίο πληροφοριών που δημοσιεύτηκε σήμερα από τον Λευκό Οίκο.

Δείτε επίσης: Η Pacific City Bank δέχτηκε επίθεση από το AvosLocker ransomware

ransomware Ρωσία Κίνα

Δείτε επίσης: Χειριστές ransomware συνελήφθησαν στην Ουκρανία

Διεθνείς εικονικές συναντήσεις αντι-ransomware

Ο Πρόεδρος Joe Biden ανακοίνωσε την 1η Οκτωβρίου ότι οι ΗΠΑ θα συγκεντρώσουν συμμάχους και εταίρους από 30 χώρες για να ενώσουν τις προσπάθειές τους για την καταστολή των ομάδων ransomware πίσω από ένα μπαράζ επιθέσεων που επηρεάζουν οργανισμούς σε όλο τον κόσμο.

Οι συναντήσεις της Counter-Ransomware Initiative έρχονται ως απάντηση σε συνεχιζόμενες επιθέσεις, συμπεριλαμβανομένων επιθέσεων ransomware σε Colonial Pipeline, JBS Foods και Kaseya στις ΗΠΑ, οι οποίες έχουν αποκαλύψει σημαντικές ευπάθειες σε κρίσιμες παγκόσμιες υποδομές.

Οι τομείς που θα καλυφθούν κατά τη διάρκεια των συναντήσεων αυτής της εβδομάδας (εθνική ανθεκτικότητα, καταπολέμηση της παράνομης χρηματοδότησης, αναστάτωση και διπλωματία) ευθυγραμμίζονται με τις προσπάθειες της κυβέρνησης Biden για την καταπολέμηση του ransomware, οι οποίες οργανώνονται σε τέσσερις διαφορετικές γραμμές προσπάθειας:

  • Διατάραξη της υποδομής και των χειριστών ransomware: Η κυβέρνηση ρίχνει όλο το βάρος των κυβερνητικών δυνατοτήτων των ΗΠΑ για να διαταράξει παράγοντες ransomware, διευκολυντές, δίκτυα και οικονομική υποδομή.
  • Ενίσχυση αντοχής για να αντέξουν οι υποδομές στον ιδιωτικό τομέα: Η κυβέρνηση κάλεσε τον ιδιωτικό τομέα να εντείνει τις επενδύσεις του και να επικεντρωθεί στην άμυνα στον κυβερνοχώρο για την αντιμετώπιση της απειλής. Επίσης, η διοίκηση του Biden έχει σκιαγραφήσει τα αναμενόμενα όρια κυβερνοασφάλειας για κρίσιμες υποδομές και έχει εισάγει απαιτήσεις κυβερνοασφάλειας για υποδομές κρίσιμων μεταφορών.
  • Αντιμετώπιση της κατάχρησης εικονικού νομίσματος για ξέπλυμα πληρωμών με λύτρα: Το εικονικό νόμισμα υπόκειται στους ίδιους ελέγχους για την καταπολέμηση της νομιμοποίησης εσόδων από παράνομες δραστηριότητες. Η διοίκηση αξιοποιεί τις υπάρχουσες δυνατότητες και αποκτά καινοτόμες δυνατότητες για τον εντοπισμό και τον περιορισμό των εσόδων από ransomware.
  • Αξιοποίηση της διεθνής αυτής συνεργασίας για να επιτύχουν την διαταραχή του οικοσυστήματος ransomware: Τα υπεύθυνα κράτη δεν επιτρέπουν στους εγκληματίες να λειτουργούν ατιμώρητοι εντός των συνόρων τους.

Στο πλαίσιο αυτής της συνεχιζόμενης πάλης ενάντια στις ομάδες εγκλημάτων στον κυβερνοχώρο ransomware, ο Πρόεδρος Biden εξέδωσε και ένα μνημόνιο ασφαλείας των ΗΠΑ για την ενίσχυση της ασφάλειας στον κυβερνοχώρο κρίσιμων υποδομών, θέτοντας βασικούς στόχους απόδοσης για ιδιοκτήτες και φορείς εκμετάλλευσης.

Δείτε επίσης: Η γιγαντιαία εταιρεία Sandhills δέχτηκε επίθεση ransοmware

Η Ρωσία και η Κίνα έμειναν εκτός

Παρόλο που η Μόσχα και η Ουάσινγκτον κατάφεραν να επαναλάβουν τη συνεργασία σε διάφορους τομείς, γεγονός που οδήγησε σε πολλά χτυπήματα στις συμμορίες Evil Corp., TrickBot και REvil, σύμφωνα με την Kommersant, η Ρωσία και η Κίνα δεν κλήθηκαν στις συναντήσεις κατά των ransomware αυτής της εβδομάδας.

Ο αξιωματούχος είπε επίσης ότι ο Biden παρατήρησε ότι η ρωσική κυβέρνηση κάνει βήματα προς την αντιμετώπιση των συμμοριών ransomware που δραστηριοποιούνται στο έδαφός της, με περισσότερα αποτελέσματα και ενέργειες παρακολούθησης να αναμένονται.

Πηγή πληροφοριών: bleepingcomputer.com

The post Παγκόσμιες συναντήσεις για τα ransomware: Ρωσία και Κίνα έμειναν εκτός appeared first on SecNews.gr.

Home

%d bloggers like this: