Kommuner står inför en ständig strid som Ransomware-snöbollar

Kommuner står inför en ständig strid som Ransomware-snöbollar

Kommuner står inför en ständig kamp som Ransomware Snowballs PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Kommuner i USA, och globalt, upplever en ny våg av ransomware-attacker, där även storstäder som Dallas faller för gängens aktiviteter. När denna rad cyberattacker fortsätter, belyser den hur en historiskt oförberedd sektor fortfarande är i desperat behov av att implementera hållbara cybersäkerhetsförsvar och lösningar.

Som ett utmärkt exempel på trenden publicerade Play ransomware-gänget den 7 november information som de påstod sig ha stulit från Dallas County i en påstådd ransomware attack, med hot om att lägga ut fler om gruppen inte får sin önskade betalning. Samma dag tillhandahöll länet en cybersäkerhetsuppdatering med hänvisning till en pågående utredning och samarbete med brottsbekämpande myndigheter.

"Dallas County är medveten om en obehörig part som publicerar data som påstås vara hämtade från våra system i samband med vår senaste cybersäkerhetsincident", enligt uppdateringen. "Vi är för närvarande i färd med att noggrant granska uppgifterna i fråga för att fastställa dess äkthet och potentiella inverkan."

En färsk historia om ransomware-attackerna

Tyvärr var händelsen inte en engångsföreteelse – långt ifrån. Det potentiella intrånget kommer bara månader efter staden Dallas drabbades av en annan cyberattack som påverkade offentliga tjänster som 311-samtal, bibliotek, djurhem, säkerhetsavdelningar och onlinebetalningssystem. Det här fallet var inte heller första gången som gärningsmannen, Royal ransomware group, attackerade staden. 

I ett annat exempel på kampen mellan ransomware-grupper och kommuner, Rock County, Wisconsin, upplevde en cyberattack 29 september mot dess folkhälsoavdelning och äventyrar dess datorsystem. De Kubas ransomware-gäng tog på sig ansvaret för attacken och meddelade att de stulna uppgifterna inkluderade ekonomiska dokument och skatteinformation. 

Trenden är inte bara en amerikansk fråga: den 30 oktober 70 kommuner i Tyskland drabbades av en ransomware-incident efter att en tjänsteleverantör var tvungen att begränsa åtkomsten för att förhindra spridning av skadlig programvara. Och innan dess var skolor i Ungern och Slovakien offer för attacker från ESXiArgs ransomware. Floridas högsta domstol, Georgia Institute of Technology och Rice University drabbades också.

"Det har skett en ökning av ransomware-attacker inom nästan alla branscher och organisationstyper under de senaste 12 månaderna", säger Erich Kron, säkerhetsmedvetandeförespråkare på KnowBe4, "med rekordstora mängder ransomware-attacker, ekonomisk påverkan från ransomware och en mängd olika av verktyg som möjliggör ransomware och leverantörer av ransomware-as-a-service (RaaS) på marknaden.”  

Denna bedömning visas av uppgifterna: Enligt en Sophos-studie om ransomware-attacker, "har andelen ransomware-attacker i statliga och lokala myndigheter ökat från 58 % till 69 % år över år, i motsats till den globala tvärsektorstrenden , som har legat konstant på 66 % i våra undersökningar 2023 och 2022.”

Men eftersom hotet om ransomware-attacker mot kommuner fortfarande är högt har säkerhetsskydden för dessa mål förblivit begränsade.

Kommuner skapar det perfekta offret

Medan taktik och verktyg för hotaktörer utvecklas och volymen av deras attacker ökar, visar uppgifterna att kommuner halkar efter och misslyckas med att ta sig an när det gäller att skydda sig själva. Enligt Sophos-studien finns det en mängd olika anledningar till det.

Till exempel är kommuner notoriskt underbemannade, underfinansierad, och har lite utbildning när det gäller förberedelser och begränsning av cybersäkerhet. När ransomware-grupper söker upp sina mål vet de att kommuner kommer att vara oförberedda på att hantera sina attacker, vilket antingen kommer att leda till framgång och potentiell ryktbarhet eller, ännu bättre, en enkel lösensumma. 

Sophos rapporterade att mer än en fjärdedel av statliga och lokala myndigheters organisationer (28 %) i sin undersökning erkände att de gjort en betalning på minst 1 miljon dollar eller mer när det gällde lösensummor, en massiv ökning jämfört med de 5 % som gjorde det stora betalning i 2022 års data. Av organisationerna vars data krypterades i en attack fick 99 % tillbaka sin information, 34 % rapporterade att de betalade en lösen och 75 % förlitade sig på säkerhetskopior.

Nick Tausek, ledande säkerhetsautomationsarkitekt på Swimlane, noterar att den lokala offentliga sektorn historiskt sett har en sämre säkerhetsställning än den federala regeringen eller stora företag. Han tillägger att den offentliga sektorn också har "organisatorisk brist på aptit att utstå långvarigt avbrott på grund av offentliga tjänster och en brist på automatisering."

Dessutom, tillsammans med snäva finansiering och begränsade säkerhetsprogram och personal, "finns dessa gemensamma drag i de flesta kommuner i en större andel än det privata/federala ekosystemet, och kombineras för att göra återhämtningen svår och frestelsen att betala lösensumman för att återställa funktionaliteten mer lockande för offren”, fortsätter Tausek. 

Medan ransomware-grupper firar sina enkla vinster, kämpar kommuner för att studsa tillbaka. När Dallas drabbades av ransomware-attacken som tog ner dess system, staden försökte fortfarande göra framsteg att bli fullt operativ även en månad senare. Den enda goda nyheten är att staden arbetade med cybersäkerhetsexperter för att försöka förbättra sin säkerhetsställning och vidta ytterligare åtgärder efter att attacken inträffade. Men dessa attacker ger bestående effekter som kan ta långa perioder att återhämta sig från, vilket gör kommuner desto mer sårbara under tiden.

Framtiden för cybersäkerhet för kommuner

Liksom Dallas kommer kommuner att behöva börja vara aktivt involverade i att implementera cybersäkerhetspraxis och -procedurer, enligt Daniel Basile, informationssäkerhetschef vid Texas A&M Systems Shared Service Center.

– I många av städerna finns det tyvärr en IT-butik för en eller två personer som hanterar hela länet eller den lilla staden, säger han. Det kan dock finnas ytterligare resurser att utnyttja. I Texas, till exempel, konstaterar Basile att rutiner har upprättats så att Texas Department of Emergency Management kan hjälpa till i nödsituationer. 

"Vi har utplacerbara tillgångsteam i delstaten Texas, och specialintresseteam som kan gå ut och hjälpa till att få saker att fungera igen", förklarar han. "De kommer uppenbarligen inte att ge dig hel, men de kommer att göra det så att du kan göra affärer igen för organisationer inom den offentliga sektorn."

Även om brist på personal är ett problem som måste åtgärdas, anser Swimlanes Tausek att att lägga till nya medlemmar till cybersäkerhetsteam inte nödvändigtvis snabbt kommer att lösa svårigheten med att svara på ständiga ransomware-attacker.

"Att bara lägga till personer i säkerhetsteamet är inte kostnadseffektivt, är inte skalbart, är svårt i praktiken och räcker inte för att svara på den moderna skalan av hot", säger han. "En tvådelad strategi att investera i både automationsteknik och skickliga cybersäkerhetsproffs är den starkaste metoden för att upprätthålla en sund säkerhetsställning."

I slutändan säger han att förebyggande, även om det är självklart, alltid kommer att vara nyckeln. 

"Utbildning för slutanvändare, sårbarhetshantering, patchhantering, regelbundna säkerhetskopieringar, katastrofåterställningsövningar och system/nätverkshärdning är fortfarande de bästa försvarslinjerna mot ransomware”, konstaterar han. Genom att integrera dessa i automatiseringsprogramvaran kommer det att minska mänskliga fel och möjliggöra en snabbare svarstid när hot uppstår. 

Kommuner kommer att behöva prioritera sina begränsade defensiva budgetar strategiskt, vilket innebär "en djupgående analys av var dina hot finns", enligt KnowBe4s Krohn, så att dessa grupper kan mildra dessa frågor på en skala av vad som är mest pressande och behöver uppmärksamhet . 

Tidsstämpel:

Mer från Mörk läsning