В США растет число атак вирусов-вымогателей на госучреждения



    Изображение: Unsplash

    По данным издания The Wall Street Journal, в последнее время значительно выросло число атак вирусов-вымогателей на муниципальные информационные системы в различных городах США. Зачастую злоумышленники блокируют работу компьютеров организаций госсектора и требуют выкуп за восстановление доступа.

    Чаще всего жертвами атак становятся администрации и муниципальные учреждения малых городов, однако известны и случаи нападания на крупные города: активность злоумышленников зафиксирована, например, в Атланте.

    Несмотря на то, что обычно размер требуемого выкупа не очень велик и колеблется вокруг отметки в $1,2 тысячи, атаки приносят большой ущерб. Это обусловлено тем, что власти не хотят платить выкуп преступникам и предпочитают инвестировать средства в восстановление данных, обновление систем и работу по предотвращению инцидентов в будущем.

    Согласно статистике компании Ponemon Institute, которую приводят журналисты, число атак на госсектор растет быстрее по сравнению с числом атак на частные организации. Так в мае текущего года атакам вымогателей подверглись 38% исследуемых специалистами госучреждений – на 7% больше по сравнению с прошлым годом и на 25% больше по сравнению с 2016 годом. Ponemon Institute исследует порядка 300-400 государственных организаций ежегодно.

    По мнению исследователей, злоумышленники не выбирают жертв по географическому признаку, им все равно в каком штате находится город, главное для них — найти уязвимые системы. По мнению представителей Министерства внутренней безопасности США за этими атаками стоят не спонсируемые другими государствами кибергруппировки, а обычные преступники.

    По данным Positive Technologies, среднее время присутствия кибепреступника в корпоративной инфраструктуре — три года. При этом только 10% атак выявляют сами жертвы. Причина — рост числа нестандартных и многоступенчатых атак, для которых отсутствуют сигнатуры и признаки аномалии. Чтобы на ранней стадии атаки предотвратить серьезный ущерб и получить полную картину действий злоумышленников, ИБ-специалисту нужен доступ к сохраненному за продолжительный период времени «сырому» трафику. Но, как показывают наши исследования, трафик хранит лишь одна компания из десяти, а срок хранения не превышает двух недель. Восстановить полную картину инцидента, а также выявить предпосылки его возникновения помогают новые технические средства и подходы.

    В четверг, 28 июня в 14:00 специалисты Positive Technologies Дмитрий Ким и Максим Ильчук в ходе бесплатного вебинара расскажут о том, как поставить процесс расследования инцидентов на поток, а также продемонстрируем возможности PT Network Attack Discovery, предназначенного для анализа сетевого трафика, выявления и расследования инцидентов.

    Для участия в вебинаре нужно зарегистрироваться.

    Positive Technologies

    320,00

    Компания

    Поделиться публикацией
    Комментарии 4
      +1
      Чтобы на ранней стадии атаки предотвратить серьезный ущерб и получить полную картину действий злоумышленников, ИБ-специалисту нужен доступ к сохраненному за продолжительный период времени «сырому» трафику.

      (паранойя mode on) Обоснование провайдерского DPI и прочей яровой?

        0
        это потому что они касперского во вредоносное ПО записали :)
          0
          Производители ленточных библиотек уже должны срочно везде бегать и продавать их если не как панацею, то уж точно как самый надежный способ спасти данные.
            0
            RPO великоват в любом сценарии для некоторых приложений. А так да, вполне себе оффлайн-хранилище, да ещё и с отдельной авторизацией, которую ещё отдельно надо ломать.

          Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

          Самое читаемое