Балтимор: стоимость кибератак превышает 18 миллионов долларов и продолжает расти

0
167

Последняя атака вымогателей на Балтимор, штат Мэриленд, нанесла более 18 миллионов долларов ущерба. В то время хакеры зашифровали компьютеры более 10 000 чиновников с помощью программы-вымогателя под названием RobinHood.


Содержание
Потери, связанные с кибератаками, исчисляются сотнями миллионов долларов . Сотрудник может стать воротами для киберпреступника

В начале мая хакеры поразили американский город Балтимор . Более 10 000 компьютеров городских чиновников были зашифрованы с помощью вымогателей , что парализовало их работу. В результате нападения работники мэрии утратили доступ к городскому мониторингу, системе парковки и автоматической оплате коммунальных услуг, в результате чего жители города получили непропорционально большие счета за воду. Несколько дней назад мэр города Бернарда «Джек» Янг проинформировал СМИ о текущих затратах на кибератаку на общую сумму более 18 миллионов долларов США . Городской управляющий отметил, что эти расходы все еще растут, и может потребоваться несколько месяцев, чтобы атака была полностью устранена.

Балтимор: стоимость кибератак превышает 18 миллионов долларов и продолжает расти

Потери, связанные с кибератаками, исчисляются сотнями миллионов долларов

Согласно последним исследованиям Accenture Security и PonemonInstitute, средняя стоимость кибератак составляет 13 миллионов долларов. Как оказалось, это число увеличилось на 27% по сравнению с прошлым годом и на 72% по сравнению с периодом пять лет назад. Есть потери до сотен миллионов долларов. Вспомните громкие атаки на Maersk , Mondelez и Saint-Gobain , которые были заражены NotPetya . В то время убытки были: 300 миллионов долларов, 100 миллионов долларов и 80 миллионов евро. В начале этого года Norsk Hydro и Altran также потеряли огромные суммы: 40 миллионов долларов и 20 миллионов евро из-за заражения LockerGoga. По мнению Александра Костуча , инженера из STORMSHIELD , производителя решений NextGeneration Firewall и UTM, компании и организации редко признают стоимость кибератаки и теряют гораздо больше, чем деньги.

— Мне знаком случай с одной из польских строительных компаний, пострадавших от атаки вымогателей . Оказалось, что киберпреступники зашифровали важные учетные данные, даже те, которые были найдены в резервных копиях, хранящихся в локальной сети. В результате главный бухгалтер вынужден был попрощаться с документацией, представленной его сотрудниками в течение многих лет. Что еще хуже, в этой ситуации необходимо было уведомить все налоговые и страховые учреждения о предстоящих задержках отчетности. В свою очередь партнеры и клиенты о задержках в расчетах. Для восстановления данных даже за текущий финансовый год необходимо было нанять дополнительный персонал. Доброе имя компании было скомпрометировано, — отмечает Александр Костуч.

Сотрудник может быть воротами для киберпреступника

По словам эксперта из STORMSHIEL D, расширенная сетевая безопасность с использованием решений NextGeneration Firewall и UTM является основой безопасности современных компаний и учреждений. Такие устройства блокируют вымогателей и атаки нулевого дня на уровне электронной почты. В случае сбоя первой линии защиты эти решения безопасности останавливают атаки в отдельных сетях, немедленно уведомляя об этом администратора. С другой стороны, следует помнить, что пользователь был самым слабым звеном в любой сети. Согласно отчету PwC , 33% компаний указали своих сотрудников в качестве основного источника инцидентов. По данным IBM, фишинг остается самым эффективным методом в этой категории, на его долю приходится 59% атак вымогателей в 2017 году. Как защититься от фишинга ?

— Прежде всего, здравый смысл и политика ограниченного доверия. Каждое электронное письмо, которое мы не ожидаем, должно вызывать у нас подозрения, а также странно выглядящие вложения или необычный графический дизайн. Правило простое — если у нас даже есть тень сомнения в отношении полученного сообщения, то ни при каких обстоятельствах мы не нажимаем на содержащиеся в нем ссылки или открываем вложенные файлы. Лучше всего сообщить об этом случае нашему администратору или просто удалить электронное письмо, — объясняет Ярослав Мацкевич, руководитель группы аудита информационной безопасности в DAGMA .

Все больше компаний и учреждений решают проводить контролируемые фишинговые атаки, направленные на своих сотрудников, и заказывают тесты социальной инженерии, которые помогают показать, как команда ведет себя перед лицом потенциальной угрозы. По мнению экспертов, сочетание передовых технологий и осведомленности об угрозе со стороны сотрудников является ключом к обеспечению безопасности компаний, которые могут таким образом избежать финансовой (и имиджевой) катастрофы, от которой пострадал город Балтимор.