Wie der privatwirtschaftliche Informationsaustausch die Cybersicherheit in der Cannabisindustrie verändern kann.

Der Fortschritt der Cannabisindustrie in Richtung Legalisierung dominiert weiterhin die nationalen Schlagzeilen, von der Haltung des neuen Generalstaatsanwalts Merrick Garland über die Depriorisierung der Durchsetzung von Cannabisverbrechen auf niedriger Ebene, die fortgesetzte Befürwortung des Mehrheitsführers des Senats, Chuck Schumer, bis hin zur jüngsten Verabschiedung von Gesetzen in New York, New York Mexiko und Virginia (die ersten im Süden) haben Cannabis für Erwachsene zugelassen. Während diese Aktualisierungen Kunden und Investoren gleichermaßen faszinieren werden, werden sie sicherlich auch die Aufmerksamkeit von Cyberkriminellen auf sich ziehen, die die relative Jugend der Branche sowie ihr schnelles Wachstum als Hauptziel der Gelegenheit für schändliche Handlungen betrachten könnten .

In diesem Artikel wird zunächst das aktuelle Sicherheitsumfeld identifiziert, um die Best Practices für die Risikominderung in einem breiten Spektrum von Branchen des Privatsektors zu verstehen die Bedrohungen verstehen, heben Sie kurz spezifische Fallstudien hervor und die Risiken einschätzen und Methoden identifizieren, die einzelne Organisationen sowie die gesamte Cannabisindustrie anwenden können Handeln Sie um die Sicherheit und Bereitschaft zu verbessern und die Widerstandsfähigkeit gegen zukünftige Angriffe zu verbessern.

Die Bedrohungen verstehen

Für eine Branche, die einen Großteil ihres Bestehens in einem weitgehend bargeldbasierten System betrieben hat, ist die Idee der Sicherheit nicht fremd. In der Regel konzentrierten sich diese Bedenken auf die Implementierung der physischen Sicherheit. Das Thema wurde ausführlich behandelt, einschließlich eines kürzlich in diesem Journal veröffentlichten Artikels, in dem wichtige Sicherheitsaspekte beim Entwurf von Cannabis-Einrichtungen dargelegt werden. Während eine Prüfung der physischen Sicherheitsmaßnahmen ein wertvoller Bestandteil jeder Bedrohungsanalyse für alle Gefahren ist, kann die Sicherung eines wachsenden Online-Netzwerks – von E-Mail über Online-Finanzen bis hin zu verbundenen Geräten in Cannabis-Einrichtungen – ungewohnte Herausforderungen darstellen. Bei der Konsultation zu diesem Artikel bemerkte Patten Wood, ehemaliger Marketing-Vizepräsident einer bekannten Cannabis-Einzelhandelsmarke an der Westküste: „Das Thema Cybersicherheit ist zwar für Kunden, Unternehmen und die gesamte Branche von entscheidender Bedeutung, aber nicht top Ich denke an viele der Cannabis-Unternehmen, die ich erlebt habe. “ Zu verstehen, welche Risiken vorhanden sind, ist der erste Schritt, um sie zu mindern. Daher müssen wir zunächst einige häufige Cyber-Bedrohungen für die Cannabisindustrie erörtern.

  • Phishing: Phishing tritt auf, wenn sich Cyberkriminelle als vertrauenswürdige Person oder Entität ausgeben, normalerweise per E-Mail. In diesem Fall besteht das Ziel darin, das Ziel dazu zu bringen, vertrauliche Informationen weiterzugeben oder Software herunterzuladen, die unbefugten Zugriff auf das Netzwerk eines Unternehmens ermöglicht. Phishing ist eine der häufigsten Arten von Cyberangriffen, da es relativ einfach durchzuführen und überraschend effektiv ist.
  • Ransomware-Angriffe: Ransomware-Angriffe werden verwendet, um Zugriff auf ein Computernetzwerk zu erhalten und dann entweder das gesamte System oder bestimmte Sätze hochwertiger Dateien zu sperren und zu verschlüsseln, was wichtige Geschäftsinformationen gefährden und die Privatsphäre von Kunden und Anbietern beeinträchtigen kann. Für die Wiederherstellung des Zugriffs wird dann ein Lösegeld verlangt. Die Zahlung des Lösegelds ist jedoch mit einem eigenen Risiko verbunden, da nicht garantiert wird, dass die Dateien wiederhergestellt werden.
  • Cyber-Erpressung: Ähnlich wie bei Ransomware-Angriffen in ihrem Design besteht bei Cyber-Erpressung in der Regel die Gefahr, dass persönliche Informationen verloren gehen, und es wird im Allgemeinen eine Zahlung in Kryptowährung verlangt, um ihre Anonymität zu wahren.
  • Lumu: 2020 Ransomware Flashcard

    Bedrohungen für den Fernzugriff: Da 2020 Unternehmen gezwungen hat, ihre Geschäftsabläufe zu überdenken und auf mehr Remote-Operationen umzusteigen als in der Vergangenheit, kann dies mehrere neue Bedrohungen eröffnen. Laut einer Umfrage des sozialen IT-Netzwerks SpiceWorks.com ermöglichen sechs von zehn Unternehmen ihren Mitarbeitern, ihre vom Unternehmen ausgestellten Geräte mit öffentlichen Wi-Fi-Netzwerken zu verbinden. Durch die Verwendung ungesicherter Wi-Fi-Netzwerke kann der Benutzer Man-in-the-Middle-Angriffe ausführen, sodass Hacker Unternehmensdaten abfangen können. Unsicheres WLAN birgt auch die Gefahr der Verbreitung von Malware. Eine zusätzliche Überlegung bei Remote-Mitarbeitern ist der Anstieg von Cyber-Angriffen auf Remote-Zugriffssoftware, die als RDP-Angriffe (Remote Desktop Protocol) bezeichnet werden. Laut Atlas VPN stiegen die RDP-Angriffe im Jahr 2020 um 241% und es gab zahlreiche RDP-Angriffe gegen kritische Infrastrukturen während der Pandemie und in allen Branchen.

  • Lecks im Internet der Dinge (IoT): Mit IoT-Geräten, auf denen alles von Sicherheitssystemen bis hin zu automatisierten Wachstumsvorgängen ausgeführt wird, hat der Komfort der Branche einen enormen Schub verliehen. Leider verfügen viele IoT-Geräte nicht über eine ausgefeilte integrierte Sicherheit. Ein weiteres häufiges Problem ist die Tendenz der Benutzer, bei der Installation Standardkennwörter beizubehalten, wodurch Cyberkriminellen der Zugriff auf Geräte erleichtert wird. Sobald sie sich im System befinden, kann Malware einfach installiert werden, und die Akteure können sich seitlich im Netzwerk bewegen.
  • Sicherheit von persönlichen und medizinischen Unterlagen: Bei vielen Cyberangriffen werden bestimmte personenbezogene Daten offengelegt, unabhängig davon, ob es sich um Kunden-, Mitarbeiter- oder Lieferanteninformationen handelt. Eine zusätzliche Überlegung für Einzelhandelsgeschäfte, die entweder medizinische Patienten oder Kunden für medizinische Zwecke und für Erwachsene behandeln, sind die zusätzlichen Informationen, die sie über ihre Kunden speichern müssen. In medizinischen Einrichtungen werden geschützte Gesundheitsinformationen (PHI) gespeichert, die im dunklen Internet viel wertvoller sind als personenbezogene Daten (PII). Aber selbst Einrichtungen zur Nutzung durch Erwachsene können von der Regierung ausgestellte Ausweise oder andere zusätzliche Informationen über denen eines typischen Einzelhändlers aufbewahren, was den potenziellen Wert ihrer Informationen für einen Cyberkriminellen viel interessanter macht.

Einschätzung der Risiken

Abhängig davon, wo Ihre Organisation in der Seed-to-Sale-Kette liegt, besteht für verschiedene Arten von Angriffen ein unterschiedliches Risiko. Wir haben zuvor kurz auf Ransomware-Angriffe eingegangen. Das Lösegeld kann je nach Größe der angegriffenen Organisation sehr unterschiedlich sein, aber das Lösegeld allein ist nicht die einzige Risikoüberlegung. Unternehmen müssen bei der Bewertung der Auswirkungen auf den Geschäftsbetrieb sowie der Reputation auch die Kosten für Ausfallzeiten (durchschnittlich 18 Tage im Jahr 2020) berücksichtigen, die durch die Ransomware verursacht werden. Während kleine und mittlere Unternehmen einem absoluten Risiko ausgesetzt sind, insbesondere aufgrund ihres relativen Mangels an Ressourcen für die Cybersicherheit und ihrer Raffinesse, geht ein aktueller Trend von der „Big Game Hunting“ aus, bei der Cyberkriminelle größere Unternehmen mit dem Potenzial für größere Zahltage ansprechen. Kriminelle wissen, dass sich große Unternehmen selten größere Verzögerungen leisten können und möglicherweise eher in der Lage und bereit sind, für die Rückkehr zum normalen Betrieb zu zahlen und zu zahlen.

Gruppe-IB: Ransomware aufgedeckt

Im Folgenden finden Sie einige Beispiele für Angriffe, die sich entweder direkt auf die Cannabisindustrie ausgewirkt haben oder aus denen die Industrie wertvolle Lehren ziehen kann.

GrowDiaries: Im Oktober 2020 entdeckte der Forscher Bob Diachenko, dass 3,4 Millionen Datensätze, einschließlich Passwörtern, Posts, E-Mails und IP-Adressen, offengelegt wurden, nachdem zwei Open-Source-Anwendungen von Kibana online verfügbar gemacht wurden. Als Plattform für Cannabis-Züchter auf der ganzen Welt (die nicht alle legal wachsen) stellt diese Art der Exposition ein großes Risiko für die Community dar und kann das Vertrauen der Benutzer in das Produkt verringern sowie das persönliche Risiko eines Schadens oder einer rechtlichen Gefährdung erhöhen Auswirkungen. Die Anwendungen, die offen bleiben, sind ein hervorragendes Beispiel dafür, dass entweder keine guten Cybersicherheitsrichtlinien vorhanden sind oder diese Richtlinien nicht eingehalten werden.

Aurora Cannabis: Am 25. Dezember 2020 erlitt das kanadische Unternehmen Aurora Cannabis einen Datenverstoß, als auf SharePoint und OneDrive illegal zugegriffen wurde. In den kompromittierten Daten waren Kreditkarteninformationen, Regierungsidentifikation, Privatadressen und Bankdaten enthalten. Der Access Point, der über Microsoft Cloud-Software bereitgestellt wird, ist ein hervorragendes Beispiel für einige der Herausforderungen, denen sich Unternehmen gegenübersehen, die eine zunehmend entfernte Belegschaft haben und diese dennoch benötigen, um auf wichtige (und normalerweise hochsensible) Informationen zuzugreifen.

THSuite: Eine Datenbank des POS-Softwareanbieters THSuite (Point-Of-Sale) wurde im Dezember 2019 von Forschern entdeckt. Die Datenbank enthielt PHI / PII für 30.000 Personen, wobei über 85.000 Dateien offengelegt wurden. Zu den Informationen, die zugänglich blieben, gehörten gescannte Regierungsausweise, persönliche Kontaktinformationen und medizinische Ausweisnummern. Dies führt eindeutig in das Gebiet der HIPAA, was zu Geldstrafen von bis zu 50.000 US-Dollar für jede exponierte Aufzeichnung führen kann.

Türöffnung: Mit zunehmender Verbreitung von Cannabis-Liefer-Apps ist es gut zu verweisen, wie ähnliche Unternehmen in anderen Branchen angesprochen wurden. Im Mai 2019 wurden fast 5 Millionen Benutzerdatensätze von einem nicht autorisierten Dritten abgerufen, wobei PII- und Teilzahlungskarteninformationen offengelegt wurden.

Aktiv werden

Auf organisatorischer Ebene sind Mitarbeiterschulung, Passworthygiene und Malware-Schutz einige der grundlegenden und wichtigsten Schritte, die von allen Organisationen unternommen werden sollten. Wenn jedoch „Wissen Macht ist“, ist die beste Verteidigung für jedes Unternehmen gegen Cyber-Bedrohungen eine gut informierte Organisation – einschließlich der Führung bis hin zu den Mitarbeitern an vorderster Front. Hervorragende Werkzeuge, um dies zu unterstützen, sind Informationsaustausch- und Analysezentren / Organisationen (ISACs / ISAOs). ISACs wurden 1998 im Rahmen einer Präsidialrichtlinie eingerichtet, um Eigentümern und Betreibern kritischer Infrastrukturen den Austausch von Informationen und bewährten Verfahren über Cyber-Bedrohungen zu ermöglichen. Der National Council of ISACs hat derzeit über 20 ISAC-Mitglieder, darunter Real Estate, Water, Automotive und Energy. ISAOs wurden durch eine Verordnung von 2015 geschaffen, um den Austausch von Informationen über Cyber-Bedrohungen in privaten Sektoren zu fördern, die außerhalb der als „kritische Infrastruktur“ aufgeführten Sektoren liegen. Christy Coffey, Vice President of Operations bei der ISAO für See- und Hafensicherheit (MPS-ISAO), sagt, dass der durch die Exekutivverordnung ermöglichte Informationsaustausch von entscheidender Bedeutung ist. “Wir müssen den Informationsaustausch im privaten Sektor beschleunigen, und ich glaube, dass die ISAO das Fahrzeug ist.”

Laut Michael Echols, CEO der International Association of Certified ISAOs (IACI) im Kennedy Space Center, haben Sicherheitsexperten seit langem verstanden, dass der Austausch von Bedrohungsinformationen ein besseres Situationsbewusstsein ermöglichen und Organisationen dabei helfen kann, gemeinsame Bedrohungen und Möglichkeiten zu ihrer Bekämpfung besser zu identifizieren. “Auf der anderen Seite arbeiten Hacker bereits auf sehr dokumentierte Weise zusammen und tauschen Informationen über neue Ansätze und Möglichkeiten aus, um mehr Wert (für ihre Bemühungen) zu schaffen.” Die anhaltende Krise im Zusammenhang mit der Sicherheitsanfälligkeit von Microsoft Exchange Server zeigt, dass verschiedene Cyberkriminelle gleichzeitig arbeiten, um Systemfehler zu missbrauchen. Bis zum 5. März wurde berichtet, dass mindestens 30.000 Organisationen in den USA – und Hunderttausende weltweit – Hintertüren installiert haben, die sie für zukünftige Angriffe, einschließlich Ransomware, anfällig machen.

Im Folgenden finden Sie einige Links zu aktuellen Produkten, die von verschiedenen ISACs / ISAOs gemeinsam genutzt wurden. Diese dienen als Beispiel für die Art von Informationen, die üblicherweise über diese Organisationen ausgetauscht werden.

Wenn Unternehmen mehr über die Verbesserung ihrer Cybersicherheits-Ausfallsicherheit durch privatwirtschaftlichen Informationsaustausch erfahren möchten, wenden Sie sich bitte an die neu gegründete Cannabis ISAO unter [email protected]

Comments are closed.