英联邦警署遭勒索软件袭击 12天才发布通告
作者: 日期:2019年03月26日 阅:3,237

2019年3月9日发现的一款恶意软件袭击了英格兰与威尔士联邦警署(PFEW)。看起来似乎是勒索软件攻击,但该变种此前并未公开。

3月21日,PFEW在其推特上发布了一条FAQ,称:此恶意软件属于数据加密型恶意程序,事情与警方正在调查的一起案件有关,目前警方不能就此做过多评论。

备份数据已被删除,当前数据被加密致无法访问。电子邮件服务被禁用,文件无法调阅。

该攻击直到3月21日才在警方声明中被公开,简单描述为恶意软件攻击。PFEW在推特上称:公司的安全系统在3月9日发出了警报。网络专家迅速响应,隔离了该恶意软件,阻止其继续蔓延。

据称,恶意软件被快速控制,事件也已呈报数据保护监管机构(ICO)和国家犯罪局(NCA)。目前,NCA负责犯罪调查,而取证分析交由 BAE System 的网络事件响应团队负责。

NCA向英国国家网络安全委员会(NCSC)报告了此事,后者发布了一份附带评论的声明:NCSC建议受影响人员警惕可疑邮件、短信和电话。

尽管这是一条标准建议,但并不能排除某些个人信息已经被盗的可能性。

虽然没有发现数据抽取的证据,PFEW正与NPCC、当地警局及其分支机构合作,确保向可能受影响的个人和机构提供尽可能多的信息。

由此可以推测,PFEW确信没有重要个人数据被盗。如果真有个人数据失窃,在GDPR辖下是必须立即向相关个人及机构通报的。而事实上,PFEW承认遭攻击时,距离事发已经12天了。

尽管PFEW及时向信息专员办公室报告了事件,并迅速请求了NCA和 BAE System 的帮助,其在通告用户上的迟滞还是引发了一些质疑。致力于应用AI技术进行网络攻击检测和溯源的Vectra公司EMEA(欧洲、中东及非洲)地区总监 Matt Walmsley评论道:

他们有没有义务通知ICO尚不清楚,尤其是在并未发生数据泄露的情况下。发起犯罪调查可能有助于控制愤怒和沮丧,但对准确归因溯源无甚作用,更不用说起诉定罪了——即便他们拉来了国家计算机犯罪处的小伙伴帮忙。不过,能够公开透明地报告,即便晚了几天,也是值得赞赏其坦诚的。

卡巴斯基实验室首席安全研究员 David Emm 确定该攻击是随机的勒索软件攻击而非针对性攻击。David Emm表示:相较绝大多数勒索软件攻击,对PFEW的攻击似乎只是随机的投机行为而不是针对性攻击。他们的目的很大可能性只是勒索钱财而非盗窃数据。

他还认为PFEW的响应非常恰当,认为在这一案例中,PFEW阻止勒索软件进一步传播,并第一时间通知相关部门的做法绝对是正确的。快速响应并及时通知受影响方,是面对诸多威胁的各类公司企业和组织机构应重点考虑的,尤其是在公众越来越关注自身数据安全的现在。

但无论如何,12天之后才发布通告还是颇为令人诟病。

相关阅读

勒索软件新常态

勒索软件:持续进化的“朝阳产业”

预计2019年勒索软件攻击将形成115亿美元的市场

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章