Liczba cyberataków na organy administracyjne w Stanach Zjednoczonych rośnie. W ciągu niecałych dwóch miesięcy kolejne miasto ucierpiało z powodu ataku tego samego zagrożenia — ransomware.
Baltimore, miasto w stanie Maryland, zostało zaatakowane 7 maja. Pracownicy administracji postanowili nie ulegać szantażystom, godząc się równocześnie na poniesienie strat w wysokości ponad 18 mln dol. (wg wstępnych szacunków). Kilka tygodni później zaatakowana zostało miasto Riviera Beach w stanie Floryda. Należące do miasta komputery zostały zaszyfrowane, a władze zdecydowały się zapłacić szantażystom 65 bitcoinów, czyli równowartość 600 tys. dol.
Tydzień później zaatakowane zostało kolejne miasto w tym samym stanie — Lake City. Tym razem włodarze miasta nie zastanawiali się długo i zapłacili szantażystom blisko pół miliona dolarów. Nie wiadomo jeszcze, czy udało im się odszyfrować wszystkie dane, jednak potwierdzili, że atakujący wysłali im klucz deszyfrujący.
Nie jest to początek nowej fali ataków — znamy już wiele innych, podobnych incydentów: np. w Atlancie, w stanie Georgia, Jackson County, również w stanie Georgia, czy hrabstwo Albany, w stanie Nowy Jork.
Płacić czy nie płacić?
Jak pokazuje przypadek miasta Baltimore, walka z konsekwencjami ataku jest znacznie droższa niż zapłacenie szantażystom. Być może właśnie ta kalkulacja szkód, jakie wynikają z tego incydentu, wpłynęła na podjęcie decyzji władz Riviera Beach i Lake City.
Oczywiście decyzja odnośnie zapłaty jest zrozumiała. Gdy ransomware paraliżuje usługi miejskie, mówimy nie tylko o szkodach finansowych, ale także o życiu i dobrym samopoczuciu mieszkańców. Jednak za każdym razem, gdy jakieś miasto godzi się na zapłatę, atakujący są coraz bardziej przekonani, że ich wysiłki nie są daremne. A skoro tak, wybierają sobie nową ofiarę i kontynuują trend. To właśnie dlatego FBI i firmy działające w obszarze bezpieczeństwa informacji nie zalecają ulegania szantażystom w kwestii płacenia okupu.
Jak nie dać sobie zaszyfrować danych
Niemal wszystkie infekcje ransomware mają taki sam scenariusz: osoba pracująca w urzędzie miejskim otrzymuje wiadomość, która zawiera szkodliwy program lub załącznik. Jeśli go nie rozpozna i kliknie go, uruchomi szkodliwy program, który wykorzystuje znane od dawna luki w systemie operacyjnym lub innym oprogramowaniu w celu zaszyfrowania danych. Czasami (również poprzez znane luki w bezpieczeństwie) szkodliwe oprogramowanie rozprzestrzenia się na wszystkie komputery znajdujące się w sieci lokalnej ofiary. Warto więc trzymać się trzech podstawowych zasad:
- Nie zwlekaj z aktualizacją oprogramowania, zwłaszcza jeśli dotyczy ona systemu operacyjnego.
- Na wszystkich komputerach zainstaluj rozwiązania zabezpieczające, które potrafią rozpoznać zarówno znane, jak i nowe oprogramowanie ransomware. Nawet jeśli korzystasz już z niezawodnej ochrony, możesz użyć naszego z narzędzia Kaspersky Anti-Ransomware Tool w ramach dodatkowej warstwy zabezpieczającej — może ono działać równolegle z produktami ochronnymi innych producentów.
- Naucz pracowników rozpoznawać oraz zwalczać socjotechnikę, którą często wykorzystują atakujący w celu przedostania się do sieci korporacyjnej.
Oprócz pozostałych rozwiązań oferujemy również Kaspersky Interactive Protection Simulation, które zostało zaprojektowane z myślą o lokalnych administracjach publicznych. Powstało ono w ramach projektu COMPACT utworzonego przez Komisję Europejską, ale dobrze sprawdza się również w szkoleniu administracji publicznej na całym świecie. Więcej informacji na ten temat znajdziesz w tym artykule.