Gemeenten worden geconfronteerd met een voortdurende strijd terwijl ransomware sneeuwballen

Gemeenten worden geconfronteerd met een voortdurende strijd terwijl ransomware sneeuwballen

Gemeenten worden geconfronteerd met een voortdurende strijd terwijl ransomware de gegevensintelligentie van PlatoBlockchain sneeuwt. Verticaal zoeken. Ai.

Gemeenten in de Verenigde Staten en wereldwijd ervaren een nieuwe golf van ransomware-aanvallen, waarbij zelfs grote steden als Dallas ten prooi vallen aan de activiteiten van de bendes. Nu deze reeks cyberaanvallen voortduurt, wordt duidelijk hoe een historisch onvoorbereide sector nog steeds wanhopig behoefte heeft aan het implementeren van levensvatbare cyberbeveiligingsverdedigingen en -oplossingen.

Een goed voorbeeld van deze trend: op 7 november plaatste de ransomwarebende Play informatie die zij beweerden te hebben gestolen uit Dallas County in een vermeende ransomware-aanval, met dreigementen om meer te posten als de groep niet de gewenste betaling krijgt. Op dezelfde dag verstrekte de provincie een cyberbeveiligingsupdate, daarbij verwijzend naar een lopend onderzoek en samenwerking met wetshandhavingsinstanties.

โ€œDallas County is op de hoogte van een ongeautoriseerde partij die gegevens plaatst waarvan wordt beweerd dat ze uit onze systemen zijn gehaald in verband met ons recente cyberveiligheidsincidentโ€, aldus de update. โ€œWe zijn momenteel bezig met het grondig beoordelen van de betreffende gegevens om de authenticiteit en de potentiรซle impact ervan te bepalen.โ€

Een recente geschiedenis van de ransomware-aanvallen

Helaas was het incident niet eenmalig, verre van dat. De potentiรซle inbreuk komt slechts enkele maanden later de stad Dallas werd getroffen door een andere cyberaanval die gevolgen hadden voor openbare diensten zoals 311-oproepen, bibliotheken, dierenasielen, veiligheidsafdelingen en online betalingssystemen. Dit geval was ook niet de eerste keer dat de dader, de Royal ransomware-groep, de stad aanviel. 

In een ander voorbeeld van de strijd tussen ransomwaregroepen en gemeenten: Rock County, Wisconsin, kreeg te maken met een cyberaanval 29 september tegen de afdeling Volksgezondheid, waardoor de computersystemen in gevaar werden gebracht. De Cuba-ransomwarebende eiste de verantwoordelijkheid op voor die aanval en kondigde aan dat de gestolen gegevens financiรซle documenten en belastinginformatie omvatten. 

De trend is niet alleen een Amerikaans probleem: op 30 oktober 70 gemeenten in Duitsland werden getroffen door een ransomware-incident nadat een dienstverlener de toegang moest beperken om de verspreiding van malware te voorkomen. En daarvoor waren scholen in Hongarije en Slowakije het slachtoffer van aanvallen door de ESXiArgs-ransomware. Ook het Hooggerechtshof van Florida, het Georgia Institute of Technology en de Rice University werden getroffen.

โ€œEr is de afgelopen twaalf maanden sprake geweest van een toename van het aantal ransomware-aanvallen in vrijwel alle bedrijfstakken en organisatietypesโ€, zegt Erich Kron, voorstander van beveiligingsbewustzijn bij KnowBe12, โ€œmet recordaantallen ransomware-aanvallen, financiรซle gevolgen van ransomware en een verscheidenheid aan van tools die ransomware mogelijk maken en aanbieders van ransomware-as-a-service (RaaS) op de markt.โ€  

Deze beoordeling blijkt uit de gegevens: Volgens een Sophos-onderzoek naar ransomware-aanvallen is โ€œhet aantal ransomware-aanvallen bij de staats- en lokale overheid jaar-op-jaar gestegen van 58% naar 69%, in tegenstelling tot de wereldwijde sectoroverschrijdende trend , die in onze enquรชtes van 66 en 2023 constant is gebleven op 2022%.โ€

Omdat de dreiging van ransomware-aanvallen tegen gemeenten echter hoog blijft, zijn de beveiligingsmaatregelen voor deze doelwitten beperkt gebleven.

Gemeenten zorgen voor het perfecte slachtoffer

Terwijl de tactieken en instrumenten van bedreigingsactoren evolueren en het volume van hun aanvallen toeneemt, laten de gegevens zien dat gemeenten achterop raken en er niet in slagen om de gelegenheid aan te grijpen als het gaat om het beschermen van zichzelf. Volgens het Sophos-onderzoek zijn daar verschillende redenen voor.

Gemeenten zijn bijvoorbeeld notoir onderbemand, ondergefinancierd, en beschikken over weinig training als het gaat om voorbereiding en beperking van cyberbeveiliging. Wanneer ransomwaregroepen hun doelwitten opzoeken, weten ze dat gemeenten niet voorbereid zullen zijn op de aanpak van hun aanvallen, wat zal leiden tot succes en potentiรซle bekendheid of, nog beter, tot een gemakkelijke betaling van losgeld. 

Dat heeft Sophos gemeld dat meer dan een kwart van de staats- en lokale overheidsorganisaties (28%) in haar onderzoek toegaf een betaling van minstens $1 miljoen of meer te hebben gedaan als het om losgeld ging, een enorme stijging vergeleken met de 5% die dat grote bedrag maakte betaling in de gegevens van 2022. Van de organisaties waarvan de gegevens tijdens een aanval werden versleuteld, kreeg 99% hun informatie terug, waarbij 34% meldde dat ze losgeld hadden betaald en 75% afhankelijk was van back-ups.

Nick Tausek, hoofdarchitect voor beveiligingsautomatisering bij Swimlane, merkt op dat de lokale publieke sector historisch gezien een slechtere veiligheidspositie heeft dan de federale overheid of grote bedrijven. Hij voegt eraan toe dat de publieke sector ook โ€œeen organisatorisch gebrek aan bereidheid heeft om langdurige uitval als gevolg van openbare diensten te doorstaan, en een gebrek aan automatisering.โ€

Bovendien, samen met de krappe financiering en de beperkte veiligheidsprogramma's en personeelsbezetting, โ€œzijn deze overeenkomsten in de meeste gemeenten in grotere mate aanwezig dan in het particuliere/federale ecosysteem, en zorgen ze er samen voor dat herstel moeilijk wordt en de verleiding om losgeld te betalen om de functionaliteit te herstellen groter wordt. aantrekkelijk voor de slachtoffersโ€, vervolgt Tausek. 

Terwijl ransomwaregroepen hun gemakkelijke overwinningen vieren, hebben gemeenten moeite om terug te komen. Toen Dallas werd getroffen door de ransomware-aanval die zijn systemen platlegde, de stad probeerde nog steeds vooruitgang te boeken om zelfs een maand later volledig operationeel te worden. Het enige goede nieuws is dat de stad samenwerkte met cyberbeveiligingsexperts om haar veiligheidspositie te verbeteren en aanvullende stappen te ondernemen nadat de aanval had plaatsgevonden. Maar deze aanvallen laten blijvende gevolgen achter waarvan het herstel langere tijd kan duren, waardoor gemeenten in de tussentijd des te kwetsbaarder worden.

De toekomst van cyberveiligheid voor gemeenten

Net als Dallas zullen gemeenten actief betrokken moeten worden bij de implementatie van cyberbeveiligingspraktijken en -procedures, aldus Daniel Basile, hoofd informatiebeveiliging bij het Shared Service Center van Texas A&M System.

"In veel steden is er helaas een IT-winkel voor รฉรฉn of twee personen die de hele provincie of kleine stad beheert", zegt hij. Er kunnen echter aanvullende bronnen beschikbaar zijn. In Texas merkt Basile bijvoorbeeld op dat er procedures zijn opgesteld zodat het Texas Department of Emergency Management kan assisteren in noodsituaties. 

โ€œWe hebben inzetbare assetteams in de staat Texas, en speciale responsteams die eropuit kunnen gaan om de zaken weer op gang te krijgenโ€, legt hij uit. โ€œZe gaan je uiteraard niet genezen, maar ze gaan ervoor zorgen dat je weer zaken kunt doen voor organisaties in de publieke sector.โ€

Hoewel het gebrek aan personeel een probleem is dat moet worden aangepakt, is Tausek van Swimlane van mening dat het toevoegen van nieuwe leden aan cybersecurityteams niet noodzakelijkerwijs snel een oplossing zal bieden voor de moeilijkheid bij het reageren op voortdurende ransomware-aanvallen.

โ€œHet simpelweg toevoegen van mensen aan het beveiligingsteam is niet kosteneffectief, niet schaalbaar, in de praktijk moeilijk en niet voldoende om op de moderne schaal van bedreigingen te reagerenโ€, zegt hij. โ€œEen tweeledige aanpak waarbij wordt geรฏnvesteerd in zowel automatiseringstechnologie als bekwame cybersecurityprofessionals is de sterkste aanpak om een โ€‹โ€‹gezonde beveiligingspositie te behouden.โ€

Uiteindelijk zegt hij dat preventie, hoewel voor de hand liggend, altijd van cruciaal belang zal zijn. 

"Trainingen voor eindgebruikers, beheer van kwetsbaarheden, patch beheerRegelmatige back-ups, noodhersteloefeningen en systeem-/netwerkversterking zijn nog steeds de beste verdedigingslinies tegen ransomwareโ€, merkt hij op. Door deze in automatiseringssoftware op te nemen, worden menselijke fouten verminderd en wordt een snellere responstijd mogelijk wanneer zich bedreigingen voordoen. 

Gemeenten zullen hun beperkte defensiebudgetten strategisch moeten prioriteren, wat volgens Krohn van KnowBe4 โ€˜een diepgaande analyse betekent van waar uw dreigingen liggenโ€™, zodat deze groepen deze problemen kunnen verzachten op een schaal van wat het meest urgent is en aandacht behoeft. . 

Tijdstempel:

Meer van Donkere lezing