Tempo de leitura: 3 minutos
Dois meses se passaram desde que a cidade de Baltimore foi atingida por o mais recente em uma série de ataques de ransomware direcionados a municípios, e as coisas ainda não estão completamente de volta ao normal. O ataque, perpetrado por um cibercriminoso desconhecido, afetou mais de 10,000 computadores de propriedade do governo municipal e interrompeu a cobrança de impostos e o acesso dos funcionários da cidade a suas contas de e-mail e correio de voz. Além disso, mais de 1,500 vendas pendentes de casas foram atrasadas, embora as autoridades pudessem retomar o processamento das transações imobiliárias alguns dias depois.
Os invasores usaram uma variedade relativamente nova de ransomware chamada RobbinHood para criptografar todos os arquivos do usuário nos computadores afetados. O algoritmo que eles empregaram é dito ser inquebrável com as tecnologias criptográficas de hoje. As autoridades municipais se recusaram a pagar o resgate de 13 bitcoins - no valor de $ 80,000 a $ 100,000 - exigidos pelos invasores. Em vez disso, os líderes de Baltimore têm lutado para reconstruir aplicativos, contas de usuário e partes de sua rede do zero, um processo trabalhoso, lento e caro. As estimativas de perda de receita e custos de recuperação estão atualmente em torno de US $ 18 milhões.
Os residentes da cidade estão frustrados e desapontados com o ritmo lento da recuperação, especialmente porque os processos manuais temporários que Baltimore implementou para alguns componentes administrativos são tediosos e ineficientes. Outros moradores não acreditam que a cidade não estivesse melhor preparada para esse tipo de ataque, já que este é o segunda vez dentro de um ano seus sistemas foram vítimas de ransomware.
Falta de Conscientização, Falta de Correção, Falta de Financiamento
É tentador acreditar que o tipo de ransomware envolvido era altamente e tecnicamente sofisticado e foi capaz de contornar os controles de segurança que a equipe de TI da cidade estabeleceu após o incidente do ano passado. Mas análise do RobbinHood malware indica que só pode ser distribuído por meio de métodos que exigem acesso estendido a controles em nível de rede - e muito provavelmente foi distribuído por meio do comprometimento de uma conta de usuário com credenciais privilegiadas.
Outros especialistas afirmaram que os sistemas afetados eram vulneráveis porque Baltimore não conseguiu instalar um patch do Windows que a Microsoft lançou em 2017.
O comprometimento de contas credenciadas geralmente pode ser evitado com uma boa higiene de senha e com o treinamento de funcionários para evitar ataques de engenharia social ou phishing. As vulnerabilidades decorrentes da falha na aplicação de patches de software em tempo hábil podem ser reduzidas ativando a atualização automática ou executando varreduras periódicas de vulnerabilidade para identificar tais pontos fracos de segurança no ambiente.
Mas manter o software atualizado e os funcionários bem treinados nas melhores práticas de segurança cibernética é um processo que exige tempo e esforço. A cidade deve ser capaz e estar disposta a investir recursos suficientes para manter sistemas seguros e cultivar uma cultura de resiliência cibernética. Quando faltam fundos, é muito fácil adiar as tarefas de segurança de rotina para "mais tarde", apenas para descobrir que o atraso teve consequências devastadoras.
Atualizações caras na esperança de um futuro mais seguro
Mesmo enquanto continuam trabalhando no árduo processo de recuperação, as autoridades municipais em Baltimore estão considerando este último ataque de ransomware como uma oportunidade para atualizar sua arquitetura de segurança de rede. Eles estão trazendo especialistas externos em segurança serviços para aconselhá-los e orientá-los, e eles estão procurando mover segmentos vitais de sua infraestrutura para a nuvem.
Essas melhorias são os primeiros passos vitais para a construção de um governo municipal mais resiliente cibernético, é claro. As autoridades precisarão fazer os investimentos certos em soluções de segurança com boa relação custo-benefício, incluindo endpoint avançado plataformas de proteção, aplicação web virtual tecnologia de firewall, DNS seguro filtrante e abrangente, soluções integradas em nível de rede. Mas eles também precisarão cultivar uma mentalidade organizacional que valorize e priorize a segurança da informação e entenda a importância de colaborar com as equipes de TI para garantir que ameaças como o RobbinHood nunca mais ganhem espaço em sua cidade.
Para fazer isso, os líderes do governo municipal precisarão abandonar as velhas formas de pensar sobre a segurança cibernética e adotar uma abordagem mais proativa. Em vez de presumir que eles podem estabelecer zonas “dentro” da rede onde os usuários - e os pacotes de dados que eles criam - são considerados seguros, nas arquiteturas de segurança da informação mais eficazes de hoje, ninguém dentro ou fora do perímetro da rede é automaticamente confiável. Com essa mentalidade, conhecida como “Zero Confiança” abordagem, a identidade de cada usuário deve ser verificada, cada nome de host ou endereço IP deve ser confirmado como não malicioso e cada arquivo desconhecido deve ser analisado antes que qualquer um deles seja considerado seguro para executar ou acessar a rede.
Para saber mais sobre as arquiteturas de segurança Zero Trust e as principais etapas para implementar Zero Trust em seu próprio ambiente, baixe nosso eBook, hoje.
COMECE O TESTE GRÁTIS OBTENHA SEU SCORECARD DE SEGURANÇA INSTANTÂNEO GRATUITAMENTE
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://blog.comodo.com/it-security/hacked-what-went-wrong-in-the-city-of-baltimore-md/
- :tem
- :é
- :onde
- 000
- 1
- 10
- 13
- 455
- 500
- a
- Capaz
- Sobre
- Acesso
- Conta
- Contas
- Adição
- endereço
- administrativo
- adotar
- aconselhar
- afetado
- novamente
- algoritmo
- Todos os Produtos
- tb
- an
- analisado
- e
- qualquer
- Aplicação
- aplicações
- Aplicar
- abordagem
- arquitetura
- Arquiteturas
- SOMOS
- AS
- assumiu
- ataque
- Ataques
- Automático
- automaticamente
- evitar
- consciência
- em caminho duplo
- baltimore
- BE
- Porque
- sido
- antes
- Acreditar
- MELHOR
- melhores práticas
- Melhor
- entre
- BleepingComputer
- Blog
- Trazendo
- Prédio
- mas a
- by
- ignorar
- chamado
- CAN
- Cidades
- afirmou
- clique
- Na nuvem
- colaborando
- coleção
- como
- Notícias Comodo
- completamente
- componentes
- compreensivo
- compromisso
- computadores
- CONFIRMADO
- Consequências
- continuar
- controles
- relação custo-benefício
- custos
- Para
- Credenciais
- Criminal
- criptografia
- Cultivar
- Cultura
- Atualmente
- cibernético
- Cíber segurança
- dados,
- dias
- considerado
- atraso
- Atrasado
- exigiam
- devastador
- desapontado
- perturbado
- distribuído
- dns
- do
- fácil
- Eficaz
- esforço
- empregada
- colaboradores
- criptografar
- Ponto final
- Engenharia
- suficiente
- garantir
- Meio Ambiente
- especialmente
- estabelecer
- estabelecido
- propriedade
- estimativas
- Evento
- Cada
- executar
- caro
- especialistas
- opção
- falta
- bastante
- Caído
- Envie o
- Arquivos
- Primeiro nome
- primeiros passos
- Escolha
- Forrester
- Gratuito
- da
- frustrado
- Ganho
- ter
- gif
- Bom estado, com sinais de uso
- Governo
- Líderes Governamentais
- Tecnologia Governamental
- Solo
- guia
- tinha
- Ter
- altamente
- Acertar
- Início
- esperança
- hospedeiro
- HTML
- HTTPS
- identificar
- Identidade
- impactada
- implementação
- importância
- melhorias
- in
- incidente
- Incluindo
- ineficiente
- INFORMAÇÕES
- segurança da informação
- Infraestrutura
- dentro
- instalar
- instantâneos
- em vez disso
- Internet
- Internet Security
- Investir
- Investimentos
- envolvido
- IP
- Endereço IP
- Emitido
- IT
- ESTÁ
- jpg
- manutenção
- Chave
- conhecido
- Falta
- Sobrenome
- mais tarde
- mais recente
- líderes
- APRENDER
- como
- procurando
- perdido
- Manter
- fazer
- maneira
- manual
- métodos
- Microsoft
- milhão
- Mindset
- mês
- mais
- a maioria
- mover
- municipal
- devo
- nome
- você merece...
- rede
- Rede de Segurança
- nunca
- Novo
- notícias
- não
- normal
- nt
- of
- WOW!
- funcionários
- frequentemente
- Velho
- on
- ONE
- só
- Oportunidade
- or
- organizacional
- Outros
- A Nossa
- lado de fora
- Acima de
- próprio
- Paz
- pacotes
- passou
- Senha
- Remendo
- Patches
- Patching
- Pagar
- pendente
- periodicamente
- Phishing
- ataques de phishing
- PHP
- Lugar
- Plataformas
- platão
- Inteligência de Dados Platão
- PlatãoData
- práticas
- preparado
- evitada
- prioriza
- privilegiado
- Proactive
- provavelmente
- processo
- processos
- em processamento
- colocar
- Resgate
- ransomware
- Ataque de Ransomware
- Ataques de Ransomware
- em vez
- reais
- bens imóveis
- recuperação
- Reduzido
- recusou
- residentes
- resiliente
- Recursos
- currículo
- receita
- certo
- rotina
- corrida
- seguro
- vendas
- digitaliza
- Scorecard
- seguro
- segurança
- segmentos
- enviar
- desde
- lento
- So
- Redes Sociais
- Engenharia social
- Software
- Soluções
- alguns
- sofisticado
- Passos
- Ainda
- Tanga
- tal
- sistemas
- tomar
- alvejando
- tarefas
- imposto
- Profissionais
- equipes
- tecnicamente
- Tecnologias
- Tecnologia
- tedioso
- temporário
- do que
- que
- A
- deles
- Eles
- deles
- coisas
- Pensando
- isto
- Apesar?
- ameaças
- Através da
- tempo
- oportuno
- para
- hoje
- hoje
- também
- para
- treinado
- Training
- Transações
- Confiança
- confiável
- Passando
- entende
- desconhecido
- até
- que vai mais à frente
- atualização
- atualização
- atualizações
- usava
- Utilizador
- Valores
- verificado
- via
- Vítima
- vital
- vulnerabilidades
- vulnerabilidade
- Vulnerável
- Acordar
- foi
- maneiras
- fraquezas
- web
- Aplicativo da Web
- BEM
- fui
- foram
- O Quê
- quando
- precisarão
- disposto
- Windows
- de
- dentro
- Atividades:
- Errado
- investimentos
- zefirnet
- zero
- zero confiança
- zonas