Atak typu ransomware sparaliżował pracę urzędu miasta

01-02-2019, 16:31

Do zdarzenia doszło w miejscowości Sammamish niedaleko Seattle. Tamtejszy urząd nie był w stanie wydawać paszportów, licencji oraz zezwoleń. Ogłoszono stan wyjątkowy.

W wyniku ataku ransomware zostały zaszyfrowane cenne dane znajdujące się w miejskiej sieci komputerowej. Jak przekazała portalowi Statescoop rzecznik prasowa ratusza, Sharon Given, pracownicy urzędu zamiast używać komputera do pracy, musieli skorzystać z tradycyjnych metod i zapisywać wszystkie istotne sprawy na kartkach papieru. Atak na ratusz był na tyle poważny, że władze miasta były zmuszone zatrudnić specjalistów ds. bezpieczeństwa, którzy sprawdzają, które systemy zostały zagrożone oraz jak dokładnie doszło do ataku.

Jarosław Mackiewicz, kierownik ds. audytów w firmie DAGMA zauważa, że szyfrowanie danych dla okupu nadal potrafi skutecznie paraliżować działania instytucji i narażać je na ogromne straty. Dowodem tego jest chociażby historia z Atlanty z ubiegłego roku, gdzie koszty wynajęcia zewnętrznych ekspertów z zakresu cyberbezpieczeństwa i zarządzania kryzysowego sięgnęły niemal 3 milionów dolarów.

Jak tłumaczy Kamil Sadkowski, starszy analityk zagrożeń w ESET, najnowsze trendy wskazują spadek popularności ransomware, ale to wcale nie oznacza, że ten rodzaj ataku na trwałe wyszedł z cyberprzestępczej mody. Niedawno, bowiem 9 stycznia br., dane Departamentu Policji w Salisbury również zostały zaszyfrowane przez cyberprzestępców. To był trzeci atak ransomware w ciągu ostatnich pięciu lat na ten sam oddział policji. Funkcjonariusze próbowali negocjować, jednak rozmowy zakończyły się fiaskiem. Część danych udało się przywrócić z kopii zapasowej, jednak niektóre z nich nieodwracalnie przepadły.

W opinii Sadkowskiego, jedną z najczęstszych przyczyn ataków na instytucje publiczne są pracownicy, którzy padają ofiarą kampanii spamowych, w tym phishingu. Aby zapobiec infekcji ransomware, każda zatrudniona osoba nie powinna otwierać załączników przesyłanych w wiadomościach mailowych od nieznanych nadawców – właśnie w ten sposób złośliwe programy przenikają na dyski komputerów najczęściej. Z kolei administratorzy powinni zadbać o aktualizację oprogramowania zabezpieczającego służbowe komputery, serwery pocztowe oraz o tworzenie kopii zapasowych danych na nośnikach zewnętrznych lub w chmurze.

Źródło: DAGMA


Źródło: materiał nadesłany do redakcji
  
znajdź w serwisie



RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Kwiecień 2019»
PoWtŚrCzwPtSbNd
1234567
891011121314
15161718192021
22232425262728
2930