Naruszenie danych i ataki hakerskie na sieci rządowe w USA, niegdyś nowatorskie i szokujące, w ciągu ostatnich kilku lat stały się problematycznym faktem.
Del Rio celem cyberprzestępców
W zeszłym tygodniu miasto Del Rio w Teksasie zostało sparaliżowane przez atak ransomware, który zmusił urzędników miejskich do zamknięcia serwerów w ratuszu, odmawiając tym samym dostępu do systemów.
Niestety tego typu sytuacje są coraz bardziej popularne w Stanach Zjednoczonych. Hakerzy przejmują pałeczkę i uderzają w samo epicentrum lokalnych sieci informatycznych, powodując ogromne przestoje w działaniu, straty finansowe i szkody dla reputacji organizacji.
Mike Bittner, dyrektor ds. Bezpieczeństwa i operacji cyfrowych w firmie Media Media, pytany o poziom ochrony placówek typu Government potwierdził, że:
“Organizacje rządowe, w szczególności władze miast, są głównymi celami hakerów; nie tylko ze względu na to, że przetwarzają wiele danych dotyczących obywateli i firm, ale są również niewystarczająco zabezpieczone, ponieważ narzucane z góry, często rygorystyczne budżety poważnie ograniczają dostępność zakupów rozwiązań informatycznych”.
Czy polskie urzędy są zagrożone?
Oczywiście, ukierunkowane ataki na samorządy lokalne i państwowe instytucje mają miejsce z konkretnego powodu. Cyberprzestępcy wiedzą, że państwowe sieci są podatne na ataki i nie czekając, działają szybko i podstępnie wykorzystując wszelkie luki w zabezpieczeniach.
Biorąc pod uwagę potencjalne koszty, jakie miasto Del Rio poniosło w wyniku zeszłotygodniowego ataku ransomware – od utraty wydajności pracowników i narażenia ich na odpowiedzialność, po brak możliwości odzyskiwania systemu.
Czy ostatnia fala ransomware szalejąca w Stanach dojdzie również do polskich instytucji?
Bez wątpienia instytucje państwowe w Polsce, ale i w innych krajach stanowią grupę podwyższonego ryzyka, jeśli chodzi o zagrożenia cybernetyczne.
Jako specjalista ds. IT w instytucji publicznej, na pewno doświadczyłeś tego typu sytuacji:
- Rzadko dysponujesz budżetem niezbędnym do pełnego zabezpieczenia systemów, aplikacji i danych,
- Twój zespół ma tak dużo pracy, że nie zawsze jest czas na przygotowanie porządnego planu prewencyjnego . Jego brak zwiększa ryzyko nieznanych luk w zabezpieczeniach,
- Twoje kierownictwo jest bardziej skłonne zapłacić okup, aby jak najszybciej złagodzić zakłócenia w dostarczaniu usług – zwłaszcza tych, które mają wpływ na bezpieczeństwo publiczne,
Najlepsze praktyki dla administratorów sieci instytucjonalnych:
Urzędowe środki bezpieczeństwa cybernetycznego muszą obejmować wdrożenie antywirusa na stacjach końcowych, urządzeń chroniących brzeg sieci – UTM, firewall’e oraz rozwiązań backupowych. Brak utworzenia dobrej i skutecznej polityki bezpieczeństwa, może narazić sieć na wiele różnych rodzajów ryzyka. W innych przypadkach cyberatak może również skutkować kradzieżą poufnych danych, w tym numerów ubezpieczenia, danych karty kredytowej, czy dokumentacji medycznej. Takie naruszenie bezpieczeństwa może zaszkodzić reputacji urzędu i zaufania publicznego.
Jeśli chodzi o skuteczne bezpieczeństwo IT w urzędach, administratorzy systemów stoją w obliczu wielu wyzwań.
Raport FBI wykazał, że w zeszłym roku, każdego dnia odbyło się ponad 4 000 ataków typu ransomware. Więcej o 300% od roku 2015 r. Autorzy raportu stwierdzili, że ciągle pojawiają się nowe warianty oprogramowania ransomware – coraz bardziej sprytniejsze i trudniej wykrywalne.
Co więc zaleca FBI? Ponieważ techniki ransomware i złośliwe oprogramowanie wciąż ewoluują i trudno obecnie wykryć tego typu zagrożenia – organizacje powinny skupić się głównie na dwóch głównych obszarach zanim będzie za późno:
Po pierwsze, na działaniach prewencyjnych – zarówno pod względem szkolenia uświadamiającego dla pracowników, jak i skutecznych technicznych środków zabezpieczających.
Po drugie, na stworzeniu solidnego planu ciągłości działania w przypadku ataku ransomware, czy innych tego typu cyberzagrożeń.
Oto kilka porad dotyczących radzenia sobie z oprogramowaniem ransomware (głównie skierowanych do instytucji GOV i ich pracowników):
- Upewnij się, że pracownicy są świadomi zagrożeń. Czy zdają sobie sprawę z tego, czym w ogóle jest oprogramowanie ransomware, jak go rozpoznać i jak się przed nim uchronić.
- Zadbaj o to, aby rozwiązania antywirusowe i zabezpieczające przed złośliwym oprogramowaniem były ustawione automatycznie na aktualizowanie i przeprowadzanie regularnych skanów.
- Zarządzaj użytkowaniem kont uprzywilejowanych – nikt nie powinien mieć przypisanego dostępu administracyjnego, chyba że jest to absolutnie konieczne. Staraj się używać konta admina tylko, gdy jest to niezbędne.
- Skonfiguruj odpowiednio kontrolę dostępu, w tym uprawnienia do plików, katalogów i grup sieciowych. Przefiltruj, który użytkownik ma dostęp do określonych informacji i czy aby na pewno jest mu ten dostęp potrzebny.
- Wyłącz skrypty makr z plików pakietu Office przesyłanych pocztą e-mail.
- Zaimplementuj zasady ograniczeń oprogramowania lub inne kontrolki, aby zapobiec uruchamianiu programów z popularnych lokalizacji ransomware (np. Foldery tymczasowe obsługujące popularne przeglądarki internetowe, programy kompresji / dekompresji).
- Regularnie twórz backup danych i systematycznie sprawdzaj integralność kopii zapasowych.
- Zabezpiecz swój backup. Upewnij się, że kopie nie są połączone z komputerami lub sieciami, w których były one tworzone.
Źródło: SC Magazine i www.fbi.gov
Redaktorka Net Complex Blog