12 czerwca 2019

Baltimore: koszty cyberataku przekraczają 18 milionów dolarów i wciąż rosną

Ostatni atak ransomware na Baltimore w stanie Maryland przyniósł szkody w wysokości ponad 18 milionów dolarów. Hakerzy zaszyfrowali wówczas ponad 10 tysięcy komputerów urzędników złośliwym oprogramowaniem ransomware o nazwie RobinHood. W opinii Aleksandra Kostucha ze STORMSHIELD, wspomniane miasto straciło coś więcej, niż tylko pieniądze. W podobnej sytuacji była polska firma budowlana, której pracę sparaliżowało oprogramowanie szyfrujące dane.

Na początku maja hakerzy uderzyli w amerykańskie miasto Baltimore. Ponad 10 tysięcy komputerów miejskich urzędników zostało zaszyfrowanych oprogramowaniem ransomware, paraliżując tym samym ich pracę. Atak sprawił, że pracownicy ratusza stracili dostęp do miejskiego monitoringu, systemu parkingowego i dokonującego automatycznych opłat za media przez co mieszkańcy miasta otrzymali niewspółmierne do zużycia rachunki za wodę. Burmistrz miasta Bernard „Jack” Young poinformował kilka dni temu media o dotychczasowych kosztach cyberataku, wynoszących w sumie ponad 18 milionów dolarów. Włodarz miasta zaznaczył, że koszty te wciąż rosną, a całkowite usunięcie skutków ataku może potrwać parę miesięcy.

„Straty związane z cyberatakami są liczone w setkach milionów dolarów”

Najnowsze badania przeprowadzone przez Accenture Security i Ponemon Institute, szacują średni koszt cyberataków na poziomie 13 milionów dolarów. Jak się okazuje, liczba ta wzrosła o 27% w porównaniu z rokiem ubiegłym i o 72% w porównaniu z okresem sprzed 5 lat. Zdarzają się straty liczone nawet w setkach milionów dolarów. Wystarczy przypomnieć głośne ataki na Maersk, Mondelez i Saint-Gobain, które zostały zainfekowane przez NotPetya. Wówczas straty wynosiły kolejno: 300 milionów dolarów, 100 milionów dolarów i 80 milionów euro. Na początku tego roku Norsk Hydro i Altran również straciły ogromne kwoty: 40 milionów dolarów i 20 milionów euro z powodu infekcji ransomwarem LockerGoga. W opinii Aleksandra Kostucha, inżyniera ze STORMSHIELD, producenta rozwiązań Next Generation Firewall i UTM, firmy oraz organizacje rzadko przyznają się do kosztów cyberataku i tracą znacznie więcej, niż pieniądze.

- Znany jest mi przypadek jednej z polskich firm budowlanych dotkniętych atakiem ransomware. Okazało się, że cyberprzestępcy zaszyfrowali ważne dane księgowe, nawet te znajdujące w kopiach zapasowych przetrzymywanych w sieci lokalnej. W efekcie główny księgowy musiał pożegnać się z dokumentacją, wprowadzaną przez jego pracowników przez lata. Na domiar złego w takiej sytuacji trzeba było powiadomić wszystkie instytucje skarbowo-ubezpieczeniowe o nadchodzących opóźnieniach w raportowaniu. Z kolei partnerów i klientów o opóźnieniach w rozliczeniach. Aby odtworzyć dane, choćby z bieżącego roku fiskalnego, trzeba było zatrudnić dodatkowy personel. Na szwank wystawiono dobre imię firmy.

Aleksander Kostuch
inżynier STORMSHIELD

Pracownik może być furtką dla cyberprzestępcy

Zdaniem eksperta ze STORMSHIELD, zaawansowane zabezpieczenia sieci za pomocą rozwiązań Next Generation Firewall i UTM, to podstawa bezpieczeństwa współczesnych firm i instytucji. Takie urządzenia blokują ataki ransomware oraz zero-day już na poziomie poczty elektronicznej. W sytuacji, gdy pierwsza linia obrony zawiedzie, wspomniane rozwiązania zabezpieczające zatrzymują ataki w odseparowanych sieciach, niezwłocznie powiadamiając o tym administratora. Z drugiej strony należy pamiętać, że najsłabszym ogniwem każdej sieci był i jest użytkownik. Według raportu PwC 33% firm wskazało swoich pracowników jako główne źródło incydentów. Najskuteczniejszą metodą w tej kategorii pozostaje phishing, który zdaniem IBM stanowił w 2017 r. źródło 59% ataków ransomware. Jak bronić się przed phishingiem?

- Przede wszystkim zdrowym rozsądkiem i polityką ograniczonego zaufania. Każdy mail, którego się nie spodziewamy powinien wzbudzić nasze podejrzenia, podobnie jak dziwnie wyglądające załączniki czy nietypowa szata graficzna. Zasada jest prosta – jeżeli mamy nawet cień wątpliwości dotyczący otrzymanej wiadomości, to pod żadnym pozorem nie klikamy w zawarte w niej linki ani nie otwieramy załączonych plików. Najlepiej zgłosić taki przypadek naszemu administratorowi albo po prostu usunąć maila.

Krystian Paszek
kierownik zespołu audytów bezpieczeństwa IT w firmie DAGMA

Coraz więcej firm i instytucji decyduje się przeprowadzać kontrolowane ataki phishingowe skierowane na własnych pracowników oraz zlecać testy socjotechnicze, które pomagają wykazać, jak załoga zachowuje się w starciu z potencjalnym zagrożeniem. W opinii ekspertów, połączenie zaawansowanej technologii oraz świadomości zagrożenia będącego po stronie pracowników, to klucz do zapewnienia bezpieczeństwa firmom, które mogą w ten sposób uniknąć katastrofy finansowej (i wizerunkowej), jaką spotkało miasto Baltimore.

Autorem tekstu jest Katarzyna Pilawa

Piotr Zielaskiewicz

Piotr Zielaskiewicz
senior product manager STORMSHIELD

Masz pytania?
Skontaktuj się ze mną:
zielaskiewicz.p@dagma.pl
32 259 11 38


Informacje dla Dagmy (widoczne tylko z firmowych adresów IP)

ID wpisu: 20862

Grafika do Social Media - typ - Linkshare:
/storage/_common/img/haker-02.jpg

Grafika do mailingu:
/storage/_common/img/haker-02.jpg

Sugerowana zajawka do mailingu:
Ostatni atak ransomware na Baltimore w stanie Maryland przyniósł szkody w wysokości ponad 18 milionów dolarów. Hakerzy zaszyfrowali wówczas ponad 10 tysięcy komputerów urzędników złośliwym oprogramowaniem ransomware o nazwie RobinHood. W opinii Aleksandra Kostucha ze STORMSHIELD, wspomniane miasto straciło coś więcej, niż tylko pieniądze. W podobnej sytuacji była polska firma budowlana, której pracę sparaliżowało oprogramowanie szyfrujące dane.