Kommuner står overfor en konstant kamp som løsepengevare-snøballer

Kommuner står overfor en konstant kamp som løsepengevare-snøballer

Kommuner står overfor en konstant kamp som Ransomware Snowballs PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Kommuner i USA, og globalt, opplever en ny bølge av løsepengevare-angrep, med til og med store byer som Dallas som faller under gjengenes aktiviteter. Når denne rekken av nettangrep fortsetter, fremhever den hvordan en historisk uforberedt sektor fortsatt har et desperat behov for å implementere levedyktige nettsikkerhetsforsvar og -løsninger.

Som et godt eksempel på trenden, 7. november, la Play-ransomware-gjengen ut informasjon de hevdet å ha stjålet fra Dallas County i en påstått ransomware angrep, med trusler om å legge ut mer dersom gruppen ikke får ønsket betaling. Samme dag ga fylket en cybersikkerhetsoppdatering, med henvisning til en pågående etterforskning og samarbeid med rettshåndhevelse.

"Dallas County er klar over en uautorisert part som legger ut data som hevdes å være hentet fra systemene våre i forbindelse med vår nylige cybersikkerhetshendelse," ifølge oppdateringen. "Vi er for tiden i ferd med å gjennomgå de aktuelle dataene grundig for å fastslå deres ekthet og potensielle innvirkning."

En nyere historie om ransomware-angrepene

Dessverre var ikke hendelsen en engang – langt ifra. Det potensielle bruddet kommer bare måneder etter byen Dallas ble rammet av et annet nettangrep som påvirket offentlige tjenester som 311-anrop, biblioteker, dyrehjem, sikkerhetsavdelinger og nettbaserte betalingssystemer. Dette tilfellet var heller ikke første gang gjerningsmannen, Royal ransomware group, angrep byen. 

I et annet eksempel på kampen mellom løsepengevaregrupper og kommuner, Rock County, Wisc., opplevde et nettangrep 29. september mot folkehelseavdelingen, og kompromitterte datasystemene. De Cuba løsepengevaregjeng tok på seg ansvaret for angrepet, og kunngjorde at de stjålne dataene inkluderte økonomiske dokumenter og skatteinformasjon. 

Trenden er ikke bare et amerikansk spørsmål: 30. oktober 70 kommuner i Tyskland ble berørt av en løsepengevare-hendelse etter at en tjenesteleverandør måtte begrense tilgangen for å forhindre spredning av skadelig programvare. Og før det var skoler i Ungarn og Slovakia ofre for angrep fra ESXiArgs løsepengeprogramvare. Floridas høyesterett, Georgia Institute of Technology og Rice University ble også rammet.

"Det er en økning i løsepengevareangrep på tvers av nesten alle bransjer og organisasjonstyper de siste 12 månedene," sier Erich Kron, talsmann for sikkerhetsbevissthet ved KnowBe4, "med rekordstore mengder løsepengevareangrep, økonomisk innvirkning fra løsepengevare og en rekke av løsepenge-aktiverende verktøy og ransomware-as-a-service (RaaS)-leverandører på markedet."  

Denne vurderingen vises av dataene: I følge en Sophos-studie om løsepengevare-angrep, "har frekvensen av løsepengevareangrep i statlige og lokale myndigheter økt fra 58 % til 69 % år over år, i motsetning til den globale tverrsektortrenden , som har holdt seg konstant på 66 % i våre 2023- og 2022-undersøkelser.»

Men ettersom trusselen om løsepenge-angrep mot kommuner fortsatt er høy, har sikkerhetsbeskyttelsen for disse målene fortsatt begrenset.

Kommuner skaper det perfekte offer

Mens trusselaktørers taktikker og verktøy utvikler seg og omfanget av angrepene deres øker, viser dataene at kommunene henger etter og ikke klarer å ta seg opp når det gjelder å beskytte seg selv. Ifølge Sophos-studien er det en rekke årsaker til det.

For eksempel er kommuner notorisk underbemannet, underfunded, og har lite opplæring når det gjelder cybersikkerhetsforberedelse og avbøtende tiltak. Når løsepengevaregrupper oppsøker målene sine, vet de at kommuner vil være uforberedt på å håndtere angrepene deres, noe som enten vil føre til suksess og potensiell beryktethet eller, enda bedre, en enkel løsepengerbetaling. 

Sophos rapporterte at mer enn en fjerdedel av statlige og lokale myndigheter (28 %) i sin undersøkelse innrømmet å ha betalt minst 1 million dollar eller mer når det gjaldt løsepenger, en massiv økning sammenlignet med de 5 % som gjorde at betaling i 2022-dataene. Av organisasjonene hvis data ble kryptert i et angrep, fikk 99 % informasjonen tilbake, med 34 % rapporterte at de betalte løsepenger og 75 % stolte på sikkerhetskopier.

Nick Tausek, ledende sikkerhetsautomatiseringsarkitekt ved Swimlane, bemerker at den lokale offentlige sektoren historisk sett har en dårligere sikkerhetsstilling enn den føderale regjeringen eller store selskaper. Han legger til at offentlig sektor også har "organisatorisk mangel på appetitt til å tåle langvarig driftsstans på grunn av offentlige tjenester, og mangel på automatisering."

Videre, sammen med stram finansiering og begrensede sikkerhetsprogrammer og bemanning, "er disse fellestrekkene til stede i de fleste kommuner i større andel enn det private/føderale økosystemet, og kombineres for å gjøre utvinning vanskelig, og fristelsen til å betale løsepenger for å gjenopprette funksjonalitet mer forlokkende for ofrene, fortsetter Tausek. 

Mens løsepengevaregrupper feirer sine enkle gevinster, sliter kommuner med å komme tilbake. Da Dallas ble rammet av løsepengevare-angrepet som tok ned systemene, byen prøvde fortsatt å gjøre fremskritt ved å bli fullt operativ selv en måned senere. Den eneste gode nyheten er at byen samarbeidet med cybersikkerhetseksperter for å prøve å forbedre sin sikkerhetsstilling og ta flere skritt etter at angrepet skjedde. Men disse angrepene gir varige effekter som det kan ta lengre perioder å komme seg etter, noe som gjør kommunene desto mer sårbare i mellomtiden.

Fremtiden for cybersikkerhet for kommuner

I likhet med Dallas, vil kommuner måtte begynne å være aktivt involvert i implementering av nettsikkerhetspraksiser og prosedyrer, ifølge Daniel Basile, sjef for informasjonssikkerhet ved Texas A&M Systems Shared Service Center.

"I mange av byene er det dessverre en IT-butikk med én eller to personer som håndterer hele fylket eller den lille byen," sier han. Det kan imidlertid være flere ressurser å bruke. I Texas, for eksempel, bemerker Basile at det er etablert prosedyrer slik at Texas Department of Emergency Management kan bistå i nødssituasjoner. 

"Vi har deployerbare ressursteam over hele staten Texas, og spesialinteresserte responsteam som kan gå ut og hjelpe å få ting til å gå igjen," forklarer han. "De kommer åpenbart ikke til å bringe deg hel, men de kommer til å gjøre det slik at du kan gjøre forretninger igjen for offentlige organisasjoner."

Selv om mangel på bemanning er et problem som må løses, mener Swimlanes Tausek at å legge til nye medlemmer til cybersikkerhetsteam ikke nødvendigvis raskt vil løse vanskelighetene med å svare på konstante løsepengevareangrep.

"Å bare legge til folk i sikkerhetsteamet er ikke kostnadseffektivt, er ikke skalerbart, er vanskelig i praksis og er ikke nok til å svare på den moderne skalaen av trusler," sier han. "En todelt tilnærming med å investere i både automatiseringsteknologi og dyktige cybersikkerhetsfagfolk er den sterkeste tilnærmingen for å opprettholde en sunn sikkerhetsstilling."

Til syvende og sist sier han at forebygging, selv om det er åpenbart, alltid vil være nøkkelen. 

"Sluttbrukeropplæring, sårbarhetsstyring, patchbehandling, regelmessige sikkerhetskopier, katastrofegjenopprettingsøvelser og system/nettverksherding er fortsatt de beste forsvarslinjene mot løsepengeprogramvare,» bemerker han. Ved å inkorporere disse i automatiseringsprogramvare vil det redusere menneskelige feil og gi raskere responstid når trusler oppstår. 

Kommuner vil måtte prioritere sine begrensede defensive budsjetter strategisk, noe som betyr "en dyptgående analyse av hvor truslene dine er," ifølge KnowBe4s Krohn, slik at disse gruppene kan redusere disse problemene på en skala av det som er mest presserende og trenger oppmerksomhet. . 

Tidstempel:

Mer fra Mørk lesning