Агентство США по кибербезопасности и инфраструктурной безопасности (CISA) выпустило срочное предупреждение компаниям относительно безопасности их систем управления устройствами. Это последовало за крупной кибератакой на производителя медицинского оборудования Stryker, в результате которой проиранские хакеры удалённо уничтожили данные на тысячах устройств, управляемых компанией.
Атака на Stryker: Типичный Пример Рисков Конечных Точек
11 марта Stryker подтвердил кибератаку, которая вызвала «глобальные сбои» в работе компании. В отличие от типичных атак с использованием программ-вымогателей, хакеры не развернули вредоносное ПО. Вместо этого они использовали доступ к системе Microsoft Intune Stryker, которая используется для управления устройствами сотрудников, чтобы удалённо удалить данные с десятков тысяч телефонов, планшетов и компьютеров. Это включало как устройства, принадлежащие компании, так и личные устройства, подключенные к сети.
Почему это важно: Этот инцидент подчеркивает критическую уязвимость в том, как многие компании управляют доступом к устройствам. Системы управления конечными точками, такие как Intune, предоставляют администраторам мощный контроль, но при компрометации их можно использовать для нанесения серьёзного ущерба.
Рекомендации CISA: Усиление Безопасности Конечных Точек
Руководство CISA сосредоточено на усилении административных мер контроля в платформах управления устройствами. В частности, агентство рекомендует, чтобы для действий с высоким уровнем воздействия, таких как удалённая очистка устройств, требовалось утверждение второго администратора. Этот подход «двухсторонней целостности» добавляет критически важный уровень защиты от несанкционированных или скомпрометированных учетных записей.
Основные рекомендации для администраторов:
— Ограничьте конфиденциальные действия многоуровневыми рабочими процессами утверждения.
— Регулярно проверяйте права пользователей.
— Отслеживайте панель управления Intune на предмет несанкционированной активности.
Хактивистская Группа, Стоящая За Атакой
Проиранская хактивистская группа, называющая себя Handala, взяла на себя ответственность, заявив, что атака была местью за авиаудар США в Иране, в результате которого погибли мирные жители. Группа заявила, что извлекла данные из сети Stryker, но пока не предоставила доказательств.
Stryker локализовал атаку и работает над восстановлением систем, но его цепочка поставок, заказы и операции по доставке остаются отключенными. Компания не предоставила сроков восстановления.
Заключение
Атака на Stryker подчеркивает растущую угрозу манипулирования конечными точками. Компании должны уделять приоритетное внимание защите систем управления устройствами с помощью надёжных административных мер контроля, чтобы предотвратить аналогичные инциденты. Игнорирование этого риска оставляет организации уязвимыми к разрушительным сбоям, которые могут повлиять на критически важные операции.





















