Imagem: UnsplashDe acordo
com o The Wall Street Journal, recentemente o número de ataques de ransomware a sistemas de informações municipais em várias cidades dos EUA aumentou significativamente. Freqüentemente, os invasores bloqueiam o trabalho dos computadores em organizações do setor público e exigem um resgate para restaurar o acesso.
Na maioria das vezes, as administrações e instituições municipais das cidades pequenas são vítimas de ataques, no entanto, existem casos conhecidos de ataques nas grandes cidades: a atividade dos agressores é registrada, por exemplo, em Atlanta.
Apesar do fato de que geralmente o tamanho do resgate exigido não é muito grande e oscila em torno da marca de US $ 1,2 mil, os ataques trazem grandes danos. Isso se deve ao fato de as autoridades não quererem pagar um resgate aos criminosos e preferem investir na recuperação de dados, atualização de sistemas e prevenção de futuros incidentes.
Segundo estatísticas do Instituto Ponemon, que os jornalistas citam, o número de ataques ao setor público está crescendo mais rápido do que o número de ataques a organizações privadas. Portanto, em maio deste ano, 38% das instituições estaduais examinadas por especialistas foram atacadas por ransomware - 7% a mais em relação ao ano passado e 25% a mais em relação a 2016. O Instituto Ponemon estuda cerca de 300-400 organizações governamentais anualmente.
Segundo os pesquisadores, os atacantes não escolhem as vítimas de acordo com sua localização geográfica, não se importam com o estado da cidade, o principal para eles é encontrar sistemas vulneráveis. Segundo representantes do Departamento de Segurança Interna dos EUA, esses ataques não são grupos cibernéticos patrocinados por outros estados, mas criminosos comuns.
Segundo a Positive Technologies, o tempo médio em que um cibercriminoso está em uma infraestrutura corporativa é de três anos. No entanto, apenas 10% dos ataques são detectados pelas próprias vítimas. O motivo é o aumento no número de ataques fora do padrão e em vários estágios, para os quais não há assinaturas nem sinais de anomalia. Para evitar danos sérios no estágio inicial do ataque e obter uma imagem completa das ações dos criminosos cibernéticos, um especialista em segurança da informação precisa ter acesso ao tráfego bruto armazenado por um longo período de tempo. Mas, como mostram nossos estudos, apenas uma em cada dez empresas armazena tráfego e o prazo de validade não excede duas semanas. Novas ferramentas e abordagens técnicas ajudam a restaurar a imagem completa do incidente, bem como a identificar os pré-requisitos para sua ocorrência.
Na quinta-feira, 28 de junho , às 14:00, os especialistas em tecnologia positiva Dmitry Kim e Maxim Ilchuk durante o seminário on-line gratuito falarão sobre como colocar o processo de investigação de incidentes em andamento e também demonstrarão os recursos do PT Network Attack Discovery, projetado para analisar o tráfego de rede, identificar e investigação de incidentes.
Para participar do webinar, você precisa se registrar .