Kommuner står over for en konstant kamp som ransomware-snebolde

Kommuner står over for en konstant kamp som ransomware-snebolde

Municipalities Face a Constant Battle as Ransomware Snowballs PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Kommuner i USA, og globalt, oplever en ny bølge af ransomware-angreb, hvor selv storbyer som Dallas falder til bandernes aktiviteter. Mens denne række af cyberangreb fortsætter, fremhæver den, hvordan en historisk uforberedt sektor fortsat har et desperat behov for at implementere levedygtige cybersikkerhedsforsvar og -løsninger.

Som et godt eksempel på tendensen offentliggjorde Play ransomware-banden den 7. november oplysninger, som den hævdede at have stjålet fra Dallas County i en påstået ransomware angreb, med trusler om at poste mere, hvis gruppen ikke får sin ønskede betaling. Samme dag leverede amtet en cybersikkerhedsopdatering med henvisning til en igangværende undersøgelse og samarbejde med retshåndhævelsen.

"Dallas County er opmærksom på en uautoriseret part, der poster data, der hævdes at være taget fra vores systemer i forbindelse med vores seneste cybersikkerhedshændelse," ifølge opdateringen. "Vi er i øjeblikket i gang med en grundig gennemgang af de pågældende data for at bestemme deres ægthed og potentielle virkning."

En nylig historie om ransomware-angrebene

Desværre var hændelsen ikke en enkeltstående hændelse - langt fra. Det potentielle brud kommer blot måneder efter byen Dallas blev ramt af et anderledes cyberangreb som påvirkede offentlige tjenester såsom 311-opkald, biblioteker, dyreinternater, sikkerhedsafdelinger og online betalingssystemer. Dette tilfælde var heller ikke første gang, at gerningsmanden, Royal ransomware group, angreb byen. 

I et andet eksempel på kampen mellem ransomware-grupper og kommuner, Rock County, Wisc., oplevede et cyberangreb 29. september mod dets folkesundhedsafdeling, kompromitterende dets computersystemer. Det Cuba ransomware bande påtog sig ansvaret for det angreb og meddelte, at de stjålne data omfattede økonomiske dokumenter og skatteoplysninger. 

Tendensen er ikke kun et amerikansk spørgsmål: Den 30. oktober 70 kommuner i Tyskland blev ramt af en ransomware-hændelse, efter at en tjenesteudbyder var nødt til at begrænse adgangen for at forhindre spredning af malware. Og før det var skoler i Ungarn og Slovakiet ofre for angreb fra ESXiArgs ransomware. Floridas højesteret, Georgia Institute of Technology og Rice University blev også ramt.

"Der er en stigning i ransomware-angreb på tværs af næsten alle brancher og organisationstyper inden for de seneste 12 måneder," siger Erich Kron, fortaler for sikkerhedsbevidsthed hos KnowBe4, "med rekordstore mængder af ransomware-angreb, økonomisk indvirkning fra ransomware og en række forskellige af ransomware-aktiverende værktøjer og ransomware-as-a-service (RaaS)-udbydere på markedet."  

Denne vurdering er vist af dataene: Ifølge en Sophos-undersøgelse om ransomware-angreb er "frekvensen af ​​ransomware-angreb i statslige og lokale myndigheder steget fra 58 % til 69 % år-til-år, i modsætning til den globale tværsektortrend , som har været konstant på 66 % i vores 2023 og 2022 undersøgelser.”

Men da truslen om ransomware-angreb mod kommuner fortsat er høj, er sikkerhedsbeskyttelsen for disse mål forblevet begrænset.

Kommuner sørger for det perfekte offer

Mens trusselsaktørers taktikker og værktøjer udvikler sig, og omfanget af deres angreb stiger, viser dataene, at kommunerne sakker bagud og ikke formår at tage højde for situationen, når det kommer til at beskytte sig selv. Ifølge Sophos-undersøgelsen er der en række forskellige årsager til det.

For eksempel er kommuner notorisk underbemandede, underfinansieret, og har kun lidt uddannelse, når det kommer til cybersikkerhedsforberedelse og afbødning. Når ransomware-grupper opsøger deres mål, ved de, at kommuner vil være uforberedte på at håndtere deres angreb, hvilket enten vil føre til succes og potentiel berømmelse eller endnu bedre en nem løsesumsbetaling. 

Sophos rapporterede at mere end en fjerdedel af statslige og lokale myndigheders organisationer (28 %) i sin undersøgelse indrømmede at have foretaget en betaling på mindst 1 million dollars eller mere, når det kom til løsesum, en massiv stigning sammenlignet med de 5 %, der gjorde det store af en betaling i 2022-data. Af de organisationer, hvis data blev krypteret i et angreb, fik 99 % deres oplysninger tilbage, hvor 34 % rapporterede, at de betalte løsesum og 75 % stolede på sikkerhedskopier.

Nick Tausek, ledende sikkerhedsautomatiseringsarkitekt hos Swimlane, bemærker, at den lokale offentlige sektor historisk set har en dårligere sikkerhedsposition end den føderale regering eller store virksomheder. Han tilføjer, at den offentlige sektor også har "organisatorisk mangel på appetit til at udholde langvarig afbrydelse på grund af offentlige tjenester og en mangel på automatisering."

Ydermere, sammen med stram finansiering og begrænsede sikkerhedsprogrammer og personale, "er disse fællestræk til stede i de fleste kommuner i en større andel end det private/føderale økosystem, og de kombineres for at gøre genopretning vanskelig og fristelsen til at betale løsesummen for at genoprette funktionaliteten mere lokkende for ofrene,” fortsætter Tausek. 

Mens ransomware-grupper fejrer deres nemme gevinster, kæmper kommuner for at komme tilbage. Da Dallas blev ramt af ransomware-angrebet, der tog dets systemer ned, byen forsøgte stadig at gøre fremskridt ved at blive fuldt operationel selv en måned senere. Den eneste gode nyhed er, at byen arbejdede sammen med cybersikkerhedseksperter for at forsøge at forbedre sin sikkerhedsposition og tage yderligere skridt efter angrebet. Men disse angreb efterlader varige virkninger, som det kan tage længere tid at komme sig over, hvilket gør kommunerne endnu mere sårbare i mellemtiden.

Fremtiden for cybersikkerhed for kommuner

Ligesom Dallas bliver kommuner nødt til at begynde at være aktivt involveret i implementering af cybersikkerhedspraksis og -procedurer, ifølge Daniel Basile, Chief Information Security Officer hos Texas A&M Systems Shared Service Center.

"I mange af byerne er der desværre en en- eller tomands it-butik, som håndterer hele amtet eller den lille by," siger han. Der kan dog være yderligere ressourcer at bruge. I Texas bemærker Basile for eksempel, at der er etableret procedurer, så Texas Department of Emergency Management kan hjælpe i nødsituationer. 

"Vi har deployerbare aktivhold på tværs af staten Texas og specialinteresserede responsteams, der kan gå ud og hjælpe med at få tingene til at køre igen," forklarer han. "De vil naturligvis ikke bringe dig hel, men de vil gøre det, så du kan gøre forretninger igen for offentlige organisationer."

Selvom mangel på personale er et problem, der skal løses, mener Swimlanes Tausek, at tilføjelse af nye medlemmer til cybersikkerhedshold ikke nødvendigvis hurtigt vil løse vanskeligheden ved at reagere på konstante ransomware-angreb.

"At blot tilføje folk til sikkerhedsteamet er ikke omkostningseffektivt, er ikke skalerbart, er svært i praksis og er ikke nok til at reagere på den moderne skala af trusler," siger han. "En tostrenget tilgang til investering i både automationsteknologi og dygtige cybersikkerhedsprofessionelle er den stærkeste tilgang til at opretholde en sund sikkerhedsstilling."

I sidste ende siger han, at forebyggelse, selvom det er indlysende, altid vil være nøglen. 

"Slutbrugeruddannelse, sårbarhedshåndtering, håndtering af patch, regelmæssige backups, katastrofe-gendannelsesøvelser og system/netværkshærdning er stadig de bedste forsvarslinjer mod ransomware,” bemærker han. Ved at inkorporere disse i automatiseringssoftware vil det reducere menneskelige fejl og give mulighed for en hurtigere responstid, når der opstår trusler. 

Kommunerne bliver nødt til at prioritere deres begrænsede defensive budgetter strategisk, hvilket betyder "en dybdegående analyse af, hvor dine trusler er," ifølge KnowBe4s Krohn, så disse grupper kan afbøde disse problemer på en skala af, hvad der er mest presserende og kræver opmærksomhed. . 

Tidsstempel:

Mere fra Mørk læsning