Jak wynika z badania, na które powołuje się TechRepublic, małe samorządy lokalne stały się celem ataków z wykorzystaniem oprogramowania wymuszającego okup. W ciągu ostatnich 12 miesięcy celem 45% ataków z wykorzystaniem oprogramowania wymuszającego okup na całym świecie były samorządy lokalne i gminne. Ponadto badanie wykazało, że 41% takich ataków wiązało się z naruszeniem danych, co wskazuje na wzrost liczby podwójnych wyłudzeń – techniki, w której cyberprzestępcy kradną dane, a nie tylko szyfrują sieci. Następnie cyberprzestępcy grożą publicznym ujawnieniem lub sprzedażą danych, jeśli nie otrzymają okupu.
Dlaczego samorządy lokalne i gminne są celem ataków?
Fakt, że cyberprzestępcy wybierają samorządy lokalne i gminne jako cele ataków z wykorzystaniem programowania wymuszającego okup, jest odzwierciedleniem szerszego trendu, jakim jest atakowanie małych i średnich przedsiębiorstw (MSP), a nie dużych firm. Małe instytucje rządowe mają wiele cech wspólnych z MŚP z sektora prywatnego, m.in.:
-
Bardzo mały budżet na zapewnienie cyberbezpieczeństwa lub jego zupełny brak. Według NASCIO (Krajowego Stowarzyszenia Dyrektorów IT Sektora Publicznego w USA) prawie połowa wszystkich stanów USA nie przewiduje pieniędzy na cyberbezpieczeństwo w swoich budżetach. W większości stanów, gdzie te budżety występują, cyberbezpieczeństwo stanowi nie więcej niż 3% ich całkowitego budżetu.
-
Braki personalne w IT i brak wiedzy specjalistycznej w zakresie bezpieczeństwa. Podobnie jak małe i średnie przedsiębiorstwa, małe samorządy i gminy mają trudności z przyciągnięciem do pracy i utrzymaniem specjalistów ds. IT i ds. cyberbezpieczeństwa. Mało jest wykwalifikowanych pracowników, a duże firmy oferują lepsze zarobki i dodatkowe benefity.
-
Szybko rosnąca powierzchnia ataku. Ponieważ samorządy lokalne wdrażają chmurę obliczeniową i oferują coraz więcej usług cyfrowych, cyberprzestępcy mają większe szanse na przeprowadzenie skutecznego ataku.
-
Niezdolność do absorbowania znacznych przestojów. Atak oprogramowaniem wymuszającym okup skutkuje średnio prawie dziesięcioma dniami przestoju. Jest to duży finansowy cios dla każdej organizacji, ale dla instytucji rządowych jest to dodatkowe obciążenie. Systemy rządowe wpływają na zdrowie, dobrobyt, a nawet na życie mieszkańców, co sprawia, że samorządy nie wahają się i bezzwłocznie opłacają żądany okup.
Bezpieczeństwo hasła pomaga zapobiegać infekcjom oprogramowaniem wymuszającym okup
Większość infekcji związanych z oprogramowaniem wymuszającym okup spowodowane jest cyberatakami siłowymi, gdy cyberprzestępcy próbują uzyskać dostęp do sieci przy użyciu słabych lub wcześniej naruszonych haseł. Słabe lub skradzione hasła są wykorzystywane również w znaczącej większości naruszeń danych.
Zwiększenie bezpieczeństwa haseł pracowniczych jest łatwe, niedrogie i przyczynia się do zapobiegania atakom z wykorzystaniem oprogramowania wymuszającego okup i innym cyberatakom:
- Wymagaj, aby Twoi pracownicy używali silnych, niepowtarzalnych haseł na wszystkich kontach.
- Wymagaj, aby pracownicy korzystali z uwierzytelniania wieloskładnikowego (2FA) na wszystkich kontach, na których jest to możliwe.
- Wymagaj, aby pracownicy korzystali z menedżera haseł.
- Subskrybuj usługę monitorowania dark web. W ramach tych usług skanowane są fora dark web, w wyniku czego firmy otrzymują powiadomienie w czasie rzeczywistym, jeśli któreś z haseł pracowników zostało wykradzione, a administratorzy IT mogą natychmiast wymusić resetowanie haseł.
Aby pomóc organizacjom w zapobieganiu atakom wykorzystującym oprogramowanie wymuszające okup, Keeper uruchomił nowe centrum zasobów Ransomware Resources Hub, które zawiera szczegółowe sprawozdanie i infografikę do udostępniania. Odwiedzając nasze nowe centrum zasobów, zarejestruj się na nasz nadchodzący webinar pt. Jak ograniczyć ryzyko ataków z wykorzystaniem oprogramowania wymuszającego okup, który odbędzie się we wtorek, 15 września o godz. 13:30 czasu centralnego (CT).
Korzystaj z rozwiązania Keeper i chroń się przed atakami z wykorzystaniem oprogramowania wymuszającego okup
Wdrożenie platformy Zero-Knowledge firmy Keeper do zarządzania hasłami i zabezpieczania zajmuje tylko kilka minut, wymaga minimalnego bieżącego zarządzania i jest skalowalne, co pozwala sprostać potrzebom organizacji każdej wielkości.
Keeper zapewnia administratorom IT pełny wgląd w zachowania pracowników w zakresie stosowania haseł, umożliwiając im monitorowanie wykorzystania haseł w całej organizacji i egzekwowanie stosowania silnych, niepowtarzalnych haseł, 2FA, kontroli dostępu opartej na rolach (RBAC) i innych zasad bezpieczeństwa. Szczegółowe kontrole dostępu umożliwiają administratorom ustawianie uprawnień pracowników na podstawie ich ról i obowiązków, a także konfigurowanie folderów udostępnionych dla poszczególnych działów, zespołów projektowych lub dowolnej innej grupy
Korzyścią dla pracowników będzie fakt, że Keeper będzie monitorować ich wszystkie hasła. Każdy pracownik otrzymuje prywatny, zaszyfrowany magazyn cyfrowy, do którego może uzyskać dostęp z dowolnego urządzenia przy użyciu jednego głównego hasła – jedynego hasła, które musi zapamiętać. Menedżer haseł Keeper generuje silne, niepowtarzalne hasła dla każdego konta i automatycznie wypełnia pola logowania na stronach internetowych i w aplikacjach.
Aby zapewnić lepszą ochronę, organizacje mogą dodać usługę Keeper BreachWatch™, która skanuje fora sieci dark web i informuje w czasie rzeczywistym, jeśli którekolwiek z haseł pracowników zostało wystawione na sprzedaż. BreachWatch bezproblemowo integruje się z platformą zarządzania hasłami Keeper, umożliwiając administratorom IT natychmiastowe wymuszanie resetowania hasła.
Nie jesteś jeszcze klientem Keeper? Zarejestruj się, aby skorzystać z bezpłatnej 14-dniowej wersji próbnej już teraz! Chcesz dowiedzieć się więcej o tym, jak Keeper może pomóc Twojej firmie w zapobieganiu naruszeniom zabezpieczeń? Skontaktuj się z naszym zespołem już dziś.