Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia

Masowe ataki na urzędy w USA. Czy grozi nam niebezpieczeństwo?

Czas czytania: 4 min

Naruszenie danych i ataki hakerskie na sieci rządowe w USA, niegdyś nowatorskie i szokujące, w ciągu ostatnich kilku lat stały się problematycznym faktem.

Del Rio celem cyberprzestępców

W zeszłym tygodniu miasto Del Rio w Teksasie zostało sparaliżowane przez atak ransomware, który zmusił urzędników miejskich do zamknięcia serwerów w ratuszu, odmawiając tym samym dostępu do systemów. 
Niestety tego typu sytuacje są coraz bardziej popularne w Stanach Zjednoczonych. Hakerzy przejmują pałeczkę i uderzają w samo epicentrum lokalnych sieci informatycznych, powodując ogromne przestoje w działaniu, straty finansowe i szkody dla reputacji organizacji.

Mike Bittner, dyrektor ds. Bezpieczeństwa i operacji cyfrowych w firmie Media Media, pytany o poziom ochrony placówek typu Government potwierdził, że: 

“Organizacje rządowe, w szczególności władze miast, są głównymi celami hakerów; nie tylko ze względu na to, że przetwarzają wiele danych dotyczących obywateli i firm, ale są również niewystarczająco zabezpieczone, ponieważ narzucane z góry, często rygorystyczne budżety poważnie ograniczają dostępność zakupów rozwiązań  informatycznych”. 

Czy polskie urzędy są zagrożone? 

Oczywiście, ukierunkowane ataki na samorządy lokalne i państwowe instytucje mają miejsce z konkretnego powodu. Cyberprzestępcy wiedzą, że państwowe sieci są podatne na ataki i nie czekając, działają szybko i podstępnie wykorzystując wszelkie luki w zabezpieczeniach.

Biorąc pod uwagę potencjalne koszty, jakie miasto Del Rio poniosło w wyniku zeszłotygodniowego ataku ransomware – od utraty wydajności pracowników i narażenia ich na odpowiedzialność, po brak możliwości odzyskiwania systemu.

Czy ostatnia fala ransomware szalejąca w Stanach dojdzie również do polskich instytucji?

Bez wątpienia instytucje państwowe w Polsce, ale i w innych krajach stanowią grupę podwyższonego ryzyka, jeśli chodzi o zagrożenia cybernetyczne. 

Jako specjalista ds. IT w instytucji publicznej, na pewno doświadczyłeś tego typu sytuacji:

  • Rzadko dysponujesz budżetem niezbędnym do pełnego zabezpieczenia systemów, aplikacji i danych,
  • Twój zespół ma tak dużo pracy, że nie zawsze jest czas na przygotowanie porządnego planu prewencyjnego . Jego brak zwiększa ryzyko nieznanych luk w zabezpieczeniach,
  • Twoje kierownictwo jest bardziej skłonne zapłacić okup, aby jak najszybciej złagodzić zakłócenia w dostarczaniu usług – zwłaszcza tych, które mają wpływ na bezpieczeństwo publiczne,

Najlepsze praktyki dla administratorów sieci instytucjonalnych:

Urzędowe środki bezpieczeństwa cybernetycznego muszą obejmować wdrożenie antywirusa na stacjach końcowych, urządzeń chroniących brzeg sieci – UTM, firewall’e oraz rozwiązań backupowych. Brak utworzenia dobrej i skutecznej polityki bezpieczeństwa, może narazić sieć na wiele różnych rodzajów ryzyka. W innych przypadkach cyberatak może również skutkować kradzieżą poufnych danych, w tym numerów ubezpieczenia, danych karty kredytowej, czy dokumentacji medycznej. Takie naruszenie bezpieczeństwa może zaszkodzić reputacji urzędu i zaufania publicznego. 

Jeśli chodzi o skuteczne bezpieczeństwo IT w urzędach, administratorzy systemów stoją w obliczu wielu wyzwań.

Raport FBI wykazał, że w zeszłym roku, każdego dnia odbyło się ponad 4 000 ataków typu ransomware. Więcej o 300% od roku 2015 r. Autorzy raportu stwierdzili, że ciągle pojawiają się nowe warianty oprogramowania ransomware – coraz bardziej sprytniejsze i trudniej wykrywalne.

Co więc zaleca FBI? Ponieważ techniki ransomware i złośliwe oprogramowanie wciąż ewoluują i trudno obecnie wykryć tego typu zagrożenia – organizacje powinny skupić się głównie na dwóch głównych obszarach zanim będzie za późno:

Po pierwsze, na działaniach prewencyjnych – zarówno pod względem szkolenia uświadamiającego dla pracowników, jak i skutecznych technicznych środków zabezpieczających.

Po drugie, na stworzeniu solidnego planu ciągłości działania w przypadku ataku ransomware, czy innych tego typu cyberzagrożeń. 

Oto kilka porad dotyczących radzenia sobie z oprogramowaniem ransomware (głównie skierowanych do instytucji GOV i ich pracowników): 

  • Upewnij się, że pracownicy są świadomi zagrożeń. Czy zdają sobie sprawę z tego, czym w ogóle jest oprogramowanie ransomware, jak go rozpoznać i jak się przed nim uchronić.
  • Zadbaj o to, aby rozwiązania antywirusowe i zabezpieczające przed złośliwym oprogramowaniem były ustawione automatycznie na aktualizowanie i przeprowadzanie regularnych skanów.
  • Zarządzaj użytkowaniem kont uprzywilejowanych – nikt nie powinien mieć przypisanego dostępu administracyjnego, chyba że jest to absolutnie konieczne. Staraj się używać konta admina tylko, gdy jest to niezbędne.
  • Skonfiguruj odpowiednio kontrolę dostępu, w tym uprawnienia do plików, katalogów i grup sieciowych. Przefiltruj, który użytkownik ma dostęp do określonych informacji i czy aby na pewno jest mu ten dostęp potrzebny.
  • Wyłącz skrypty makr z plików pakietu Office przesyłanych pocztą e-mail.
  • Zaimplementuj zasady ograniczeń oprogramowania lub inne kontrolki, aby zapobiec uruchamianiu programów z popularnych lokalizacji ransomware (np. Foldery tymczasowe obsługujące popularne przeglądarki internetowe, programy kompresji / dekompresji).
  • Regularnie twórz backup danych i systematycznie sprawdzaj integralność kopii zapasowych.
  • Zabezpiecz swój backup. Upewnij się, że kopie nie są połączone z komputerami lub sieciami, w których były one tworzone.

 

Źródło: SC Magazine i www.fbi.gov





Dodaj komentarz