読書の時間: 3 分
ボルチモア市が襲われてからXNUMXか月が経ちました。 地方自治体を標的とした一連のランサムウェア攻撃の最新版、まだ物事は完全に正常に戻っていない。 未知のサイバー犯罪者によって実行された攻撃は、10,000を超える自治体政府所有のコンピューターに影響を与え、徴税と市の従業員の電子メールおよびボイスメールアカウントへのアクセスを妨害しました。 さらに、当局は数日後に不動産取引の処理を再開できたものの、1,500件以上の保留中の住宅販売が遅れました。
攻撃者はRobbinHoodと呼ばれるかなり新しい種類のランサムウェアを使用して、影響を受けるコンピューター上のすべてのユーザーファイルを暗号化しました。 彼らが採用したアルゴリズムは 壊れないと言われています 今日の暗号技術で。 市当局は、攻撃者が要求した13ビットコインの身代金(80,000〜100,000ドル相当)の支払いを拒否しました。 代わりに、ボルチモアの指導者たちは、 アプリケーション、ユーザーアカウント、およびネットワークの一部をゼロから再構築する、面倒で時間がかかり、コストのかかるプロセスです。 失われた収益と回復コストの見積もりは、現在約18万ドルです。
特にボルチモアがいくつかの管理コンポーネントのために導入した一時的な手動プロセスが退屈で非効率的であるため、市の住民は回復のペースが遅いことに苛立ち、失望しています。 他の居住者は、これがこの種の攻撃に対する準備ができていないことを信じています XNUMX年にXNUMX回 そのシステムはランサムウェアの犠牲になっています。
意識の欠如、パッチの欠如、資金の欠如
関与するランサムウェアのひずみが高度かつ技術的に高度であり、昨年の事件を受けて市のITチームが確立したセキュリティ制御を迂回できたと信じたくなります。 だが RobbinHoodの分析 マルウェアは、ネットワークレベルのコントロールへの拡張アクセスを必要とする方法でのみ配布できることを示しています。おそらく、特権資格情報を持つユーザーアカウントの侵害によって配布された可能性があります。
他の専門家は、影響を受けたシステムは脆弱であると主張しています。 マイクロソフトが2017年に発行したWindowsパッチをインストールできませんでした.
多くの場合、資格のあるアカウントの侵害は、パスワードの適切な衛生管理と、ソーシャルエンジニアリングやフィッシング攻撃を回避するように従業員を訓練することで防止できます。 ソフトウェアパッチを適時に適用できないことに起因する脆弱性は、自動更新をオンにするか、定期的な脆弱性スキャンを実行して環境内のそのようなセキュリティの脆弱性を特定することで軽減できます。
しかし、ソフトウェアを最新の状態に保ち、サイバーセキュリティのベストプラクティスについて従業員のトレーニングを適切に行うことは、時間と労力を必要とするプロセスです。 市は、安全なシステムを維持し、サイバー回復力のある文化を育成するために、十分なリソースを投資する能力と意欲がなければなりません。 いつ 資金が不足している、「後で」までルーチンのセキュリティタスクを延期するのは非常に簡単です。遅延が壊滅的な結果をもたらしたことを知るだけです。
より安全な将来を願ってコストのかかるアップグレード
ボルティモアの市当局は、激しい回復プロセスを続けているにもかかわらず、この最新のランサムウェア攻撃をネットワークセキュリティアーキテクチャをアップグレードする機会として取っています。 彼らは持ち込んでいます セキュリティの外部専門家 アドバイスとガイドを提供するサービスであり、インフラストラクチャの重要なセグメントをクラウドに移行しようとしています。
もちろん、そのような改善は、よりサイバー耐性のある自治体政府を構築するための重要な最初のステップです。 当局は、費用効果の高いセキュリティソリューションに適切な投資を行う必要があります。 高度なエンドポイント 保護プラットフォーム、 仮想Webアプリケーション ファイアウォール技術、 安全なDNS フィルタリングと包括的、 統合されたネットワークレベルのソリューション。 しかし、彼らはまた、情報セキュリティを重視し、優先順位を付ける組織の考え方を育成する必要があり、RobbinHoodのような脅威が二度と街に足を踏み入れないようにするためにITチームと協力することの重要性を理解します。
そのためには、市政府の指導者はサイバーセキュリティについての古い考え方を放棄し、代わりに、より積極的なアプローチを採用する必要があります。 ユーザーとユーザーが作成するデータパケットが安全であると見なされるネットワークの「内部」にゾーンを確立できると想定するのではなく、今日の最も効果的な情報セキュリティアーキテクチャでは、ネットワーク境界の内部または外部の誰も自動的に信頼されません。 この考え方で、として知られている 「ゼロトラスト」 アプローチでは、すべてのユーザーのIDが検証され、すべてのホスト名またはIPアドレスが無害であることが確認され、すべての不明なファイルが分析されてから、ネットワーク上で安全に実行またはアクセスできると見なされます。
ゼロトラストのセキュリティアーキテクチャと、独自の環境にゼロトラストを実装するための主要な手順の詳細については、 私たちの電子ブックをダウンロード、今日。
無料トライアルを開始 インスタントセキュリティのスコアカードを無料で入手
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://blog.comodo.com/it-security/hacked-what-went-wrong-in-the-city-of-baltimore-md/
- :持っている
- :は
- :どこ
- 000
- 1
- 10
- 13
- 455
- 500
- a
- できる
- 私たちについて
- アクセス
- アカウント
- 添加
- 住所
- 行政の
- 採用
- アドバイス
- 影響を受けました
- 再び
- アルゴリズム
- すべて
- また
- an
- 分析
- および
- どれか
- 申し込み
- 申し込む
- アプローチ
- 建築
- アーキテクチャ
- です
- AS
- 想定される
- 攻撃
- 攻撃
- オートマチック
- 自動的に
- 避ける
- 認知度
- バック
- ボルティモア
- BE
- なぜなら
- き
- 信じる
- BEST
- ベストプラクティス
- より良いです
- の間に
- 逃げるコンピュータ
- ブログ
- 持参
- 建物
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 呼ばれます
- 缶
- 市町村
- 主張した
- クリック
- クラウド
- 協業
- コレクション
- 来ます
- コモドニュース
- 完全に
- コンポーネント
- 包括的な
- 妥協
- コンピューター
- 確認済み
- 結果
- 続ける
- controls
- コスト効率の良い
- コスト
- コース
- Credentials
- 刑事上の
- 暗号
- 育てる
- 文化
- 現在
- サイバー
- サイバーセキュリティ
- データ
- 日
- 考える
- 遅らせる
- 遅延
- 求め
- 壊滅的な
- がっかり
- 混乱した
- 配布
- DNS
- do
- 簡単に
- 効果的な
- 努力
- 採用
- 社員
- 暗号化する
- エンドポイント
- エンジニアリング
- 十分な
- 確保
- 環境
- 特に
- 確立する
- 設立
- 不動産
- 見積もり
- イベント
- あらゆる
- 実行します
- 高価な
- 専門家
- で
- 失敗
- かなり
- 悪魔を憐れむ歌
- File
- 名
- 最初のステップ
- フォレスター
- 無料版
- から
- イライラ
- 利得
- 取得する
- GIF
- 良い
- 政府・公共機関
- 政府の指導者
- GovTech
- 陸上
- ガイド
- 持っていました
- 持ってる
- 非常に
- ヒット
- ホーム
- 希望
- host
- HTML
- HTTPS
- 識別する
- アイデンティティ
- 影響を受けた
- 実装
- 重要性
- 改善
- in
- 事件
- 含めて
- 非効率的な
- 情報
- 情報セキュリティー
- インフラ関連事業
- 内部
- install
- インスタント
- を取得する必要がある者
- インターネット
- インターネットセキュリティー
- 投資する
- インベストメント
- 関係する
- IP
- IPアドレス
- 発行済み
- IT
- ITS
- JPG
- 保管
- キー
- 既知の
- 欠如
- 姓
- 後で
- 最新の
- リーダー
- LEARN
- ような
- 探して
- 失われた
- 保守
- make
- 方法
- マニュアル
- メソッド
- Microsoft
- 百万
- 考え方
- ヶ月
- 他には?
- 最も
- 市立
- しなければなりません
- 名
- 必要
- ネットワーク
- ネットワークセキュリティー
- 決して
- 新作
- ニュース
- いいえ
- 通常の
- nt
- of
- オフ
- 関係者
- 頻繁に
- 古い
- on
- ONE
- の
- 機会
- or
- 組織の
- その他
- 私たちの
- 外側
- が
- 自分の
- 平和
- パケット
- 渡された
- パスワード
- パッチ
- パッチ
- 補修
- 支払う
- ペンディング
- periodic
- フィッシング詐欺
- フィッシング攻撃
- PHP
- 場所
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プラクティス
- 準備
- 防止
- 優先する
- 特権を持つ
- 先を見越した
- 多分
- プロセス
- ラボレーション
- 処理
- 置きます
- 身代金
- ランサムウェア
- ランサムウェア攻撃
- ランサムウェア攻撃
- むしろ
- リアル
- 不動産
- 回復
- 電話代などの費用を削減
- 拒否した
- 住民
- 弾力性のあります
- リソース
- 履歴書
- 収入
- 右
- ルーチン
- ランニング
- 安全な
- セールス
- スキャン
- スコアカード
- 安全に
- セキュリティ
- セグメント
- 送信
- から
- 遅く
- So
- 社会
- ソーシャルエンジニアリング
- ソフトウェア
- ソリューション
- 一部
- 洗練された
- ステップ
- まだ
- 文字列
- そのような
- システム
- 取得
- ターゲット
- タスク
- 税金
- チーム
- チーム
- 技術的に
- テクノロジー
- テクノロジー
- 退屈な
- 一時的
- より
- それ
- アプリ環境に合わせて
- それら
- 彼ら
- 物事
- 考え
- この
- しかし?
- 脅威
- 介して
- 時間
- タイムリーな
- 〜へ
- 今日
- 今日の
- あまりに
- に向かって
- 訓練された
- トレーニング
- 取引
- 信頼
- 信頼されている
- ターニング
- 理解する
- 未知の
- まで
- 最新
- 更新
- アップグレード
- アップグレード
- 中古
- ユーザー
- 価値観
- 検証
- 、
- 被害者
- 極めて重要な
- 脆弱性
- 脆弱性
- 脆弱な
- ウェーク
- ました
- 方法
- 弱点
- ウェブ
- ウェブアプリケーション
- WELL
- went
- した
- この試験は
- いつ
- 意志
- 喜んで
- ウィンドウズ
- 以内
- 仕事
- 間違った
- あなたの
- ゼファーネット
- ゼロ
- ゼロトラスト
- ゾーン