Stan wyjątkowy w USA po atakach ransomware

27 lipca, 2019
Stan wyjątkowy w USA po atakach ransomware

Wszyscy jesteśmy świadkami trwającej wojny pomiędzy rządem USA a cyberprzestępcami. Ostatnie dni dają do zrozumienia, że pomimo informacyjnych akcji edukacyjnych nie jest łatwo dotrzeć do przedsiębiorców i urzędników. USA to kraj, który na cyberzbrojenia wydaje najwięcej spośród sojuszników NATO. Pod względem wielkości budżetu mogą im tylko dorównać Chiny i Rosja razem wzięte. Niestety ogromne nakłady finansowe nie przekładają się na skuteczność zabezpieczeń. Niedawno opublikowany audyt najważniejszych departamentów w USA przyznaje realistom rację:

Przestarzałe systemy, niezałatane oprogramowanie i słaba ochrona danych są tak powszechne, że amerykańscy biurokraci nie spełniają nawet podstawowych wymogów bezpieczeństwa.

 — czytamy w podsumowaniu audytu pt. „Federal Cybersecurity: America’s Data At Risk” przygotowanym przez podkomisję Senatu.

Audyt jest dowodem na niedostateczne zabezpieczenia administracji rządowej Stanów Zjednoczonych. Zaniedbania ostatnich lat, a nie tygodni czy miesięcy, doprowadziły do tego, że w tej chwili w stanie Luizjana trwa stan wyjątkowy, który został ogłoszony przez gubernatora. Jest to prawdopodobnie pierwszy w historii taki przypadek, kiedy nie pogodowe zawirowania, ale cyberatak, doprowadził do wyjątkowej sytuacji na terenie całego stanu. Incydent ataku potwierdza przesłanie raportu, który pogrąża zabezpieczenia administracji rządowej USA.

Gubernator Luizjany ogłosił stan wyjątkowy po ataku ransomware

W oświadczeniu wydanym przez urzędników czytamy, że nie działają systemy szkolne oraz część administracji rządowej.

State of Cybersecurity Incydent z podpisem gubernatora

Luizjana współpracuje z FBI, Gwardią Narodową oraz jednostką policji Office of Technology Services odpowiadającą za prewencyjną ochronę danych cyfrowych. Są to oczywiście decyzje podjęte po ataku, więc dopuszcza się tylko dwa scenariusze — albo systemy zostaną przywrócone z kopii zapasowej, albo straty finansowe będą znaczne.

To nie jest pierwszy taki przypadek z ransomware’m. Przestępcy upodobali sobie systemy rządowe — możliwe, że ze względu na nieodpowiedni poziom zabezpieczeń. Nie tak dawno hrabstwo La Porte w USA w stanie Indiana walczyło z ransomware. Rząd wysyłał swoich ekspertów oraz firmę od odzyskiwania danych. Doszło do kuriozalnej sytuacji: skoro danych nie dało się odzyskać, FBI zaleciło urzędnikom zapłacenie 130 000 dolarów okupu w walucie Bitcoin. Była to jedyna możliwość odzyskania plików i przywrócenia systemów do stanu sprzed zaszyfrowania. Hrabstwo La Porte miało trochę szczęścia w nieszczęściu, ponieważ w ubiegłym roku wykupiło polisę od cyberataków. Ubezpieczenie pokryło znaczną część okupu. Cyberprzestępcy, chociaż wyłudzili łącznie 130 000 dolarów, to aż 100 000 wypłacono z polisy.

Po tym incydencie burmistrzowie poszczególnych stanów podjęli rezolucję, aby w przyszłości nie płacić okupu. Takie działania mogłyby zachęcać cyberprzestępców do kolejnych ataków. I zachęciły! Biorąc pod uwagę kiepski stan zabezpieczeń departamentów, pokusa dla napastników była jeszcze silniejsza. Nie musimy długo czekać na praktyczne zastosowanie rezolucji. Na razie nie wiadomo, czy stan Luizjana będzie negocjował okup. Prawdopodobnie tego nie zrobi, ale nie możemy odrzucać takiego scenariusza.

Na świecie wcale nie jest lepiej. W Johannesburgu ransomware odłączył od prądu mieszkańców stolicy. Zaszyfrowano wszystkie bazy danych, aplikacje i sparaliżowano sieć dostawcy energii elektrycznej. Do czasu przywrócenia systemów do działania, klienci nie będą mogli zapłacić za prąd, który dostarczany jest na podobnej zasadzie, co zasilenia karty SIM — przedpłatą.

Najnowsze ataki ransomware w 2019 roku

Od co najmniej 2013 roku ransomware zaszyfrowano dane przynajmniej 170 systemów rządowych w USA. Chronologicznie wygląda to tak:

  • 25 lipca 2019: atak na firmę dostarczającą prąd w stolicy RPA.
  • 6 czerwca 2019: Hrabstwo Lake City na Florydzie płaci okup przestępcom.
  • 20 czerwca 2019: Kolejne hrabstwo na Florydzie dokonuje płatności za odszyfrowanie plików.
  • 7 maja 2019: miasteczko Baltimore zaatakowane przez ransomware.
  • Kwiecień 2019: port lotniczy w Cleveland wita na swoich systemach ransomware.
  • Kwiecień 2019: miasteczko Augusta w stanie Maine zamyka centrum, ponieważ nie działa sygnalizacja świetlna.
  • Marzec 2019: miasteczko w stanie Nowy Jork ofiarą ransomware.
  • Marzec 2019: miasteczko w Giorgia płaci przestępcom okup 400 000 dolarów.
  • Marzec 2018: jeszcze jedno miasteczko w stanie Giorgia.
  • Luty 2018: komputery pracowników Departamentu Transportu w Kolorado zostają tymczasowo wyłączone z powodu ransomware SamSam.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]