A A A

Koszty cyberataku na Baltimore przekroczyły 18 milionów dolarów

14 czerwca 2019, 10:00
Ostatni atak ransomware na Baltimore w stanie Maryland przyniósł szkody w wysokości ponad 18 milionów dolarów. Hakerzy zaszyfrowali wówczas ponad 10 tysięcy komputerów urzędników złośliwym oprogramowaniem ransomware o nazwie RobinHood.
Koszty cyberataku na Baltimore przekroczyły 18 milionów dolarów

Na początku maja hakerzy uderzyli w amerykańskie miasto Baltimore. Ponad 10 tysięcy komputerów miejskich urzędników zostało zaszyfrowanych oprogramowaniem ransomware, paraliżując tym samym ich pracę. Atak sprawił, że pracownicy ratusza stracili dostęp do miejskiego monitoringu, systemu parkingowego i dokonującego automatycznych opłat za media przez co mieszkańcy miasta otrzymali niewspółmierne do zużycia rachunki za wodę. Burmistrz miasta Bernard „Jack" Young poinformował kilka dni temu media o dotychczasowych kosztach cyberataku, wynoszących w sumie ponad 18 milionów dolarów. Włodarz miasta zaznaczył, że koszty te wciąż rosną, a całkowite usunięcie skutków ataku może potrwać parę miesięcy.

„Straty związane z cyberatakami są liczone w setkach milionów dolarów"

Najnowsze badania przeprowadzone przez Accenture Security i Ponemon Institute, szacują średni koszt cyberataków na poziomie 13 milionów dolarów. Jak się okazuje, liczba ta wzrosła o 27% w porównaniu z rokiem ubiegłym i o 72% w porównaniu z okresem sprzed 5 lat. Zdarzają się straty liczone nawet w setkach milionów dolarów. Wystarczy przypomnieć głośne ataki na Maersk, Mondelez i Saint-Gobain, które zostały zainfekowane przez NotPetya. Wówczas straty wynosiły kolejno: 300 milionów dolarów, 100 milionów dolarów i 80 milionów euro. Na początku tego roku Norsk Hydro i Altran również straciły ogromne kwoty: 40 milionów dolarów i 20 milionów euro z powodu infekcji ransomwarem LockerGoga. W opinii Aleksandra Kostucha, inżyniera ze STORMSHIELD, producenta rozwiązań Next Generation Firewall i UTM, firmy oraz organizacje rzadko przyznają się do kosztów cyberataku i tracą znacznie więcej, niż pieniądze.

- Znany jest mi przypadek jednej z polskich firm budowlanych dotkniętych atakiem ransomware. Okazało się, że cyberprzestępcy zaszyfrowali ważne dane księgowe, nawet te znajdujące w kopiach zapasowych przetrzymywanych w sieci lokalnej. W efekcie główny księgowy musiał pożegnać się z dokumentacją, wprowadzaną przez jego pracowników przez lata. Na domiar złego w takiej sytuacji trzeba było powiadomić wszystkie instytucje skarbowo-ubezpieczeniowe o nadchodzących opóźnieniach w raportowaniu. Z kolei partnerów i klientów o opóźnieniach w rozliczeniach. Aby odtworzyć dane, choćby z bieżącego roku fiskalnego, trzeba było zatrudnić dodatkowy personel. Na szwank wystawiono dobre imię firmy - zauważa Aleksander Kostuch.

Pracownik może być furtką dla cyberprzestępcy

Zdaniem eksperta ze STORMSHIELD, zaawansowane zabezpieczenia sieci za pomocą rozwiązań Next Generation Firewall i UTM, to podstawa bezpieczeństwa współczesnych firm i instytucji. Takie urządzenia blokują ataki ransomware oraz zero-day już na poziomie poczty elektronicznej. W sytuacji, gdy pierwsza linia obrony zawiedzie, wspomniane rozwiązania zabezpieczające zatrzymują ataki w odseparowanych sieciach, niezwłocznie powiadamiając o tym administratora. Z drugiej strony należy pamiętać, że najsłabszym ogniwem każdej sieci był i jest użytkownik. Według raportu PwC 33% firm wskazało swoich pracowników jako główne źródło incydentów. Najskuteczniejszą metodą w tej kategorii pozostaje phishing, który zdaniem IBM stanowił w 2017 r. źródło 59% ataków ransomware. Jak bronić się przed phishingiem?

- Przede wszystkim zdrowym rozsądkiem i polityką ograniczonego zaufania. Każdy mail, którego się nie spodziewamy powinien wzbudzić nasze podejrzenia, podobnie jak dziwnie wyglądające załączniki czy nietypowa szata graficzna. Zasada jest prosta - jeżeli mamy nawet cień wątpliwości dotyczący otrzymanej wiadomości, to pod żadnym pozorem nie klikamy w zawarte w niej linki ani nie otwieramy załączonych plików. Najlepiej zgłosić taki przypadek naszemu administratorowi albo po prostu usunąć maila - wyjaśnia Jarosław Mackiewicz, kierownik zespołu audytów bezpieczeństwa IT w firmie DAGMA.

Coraz więcej firm i instytucji decyduje się przeprowadzać kontrolowane ataki phishingowe skierowane na własnych pracowników oraz zlecać testy socjotechnicze, które pomagają wykazać, jak załoga zachowuje się w starciu z potencjalnym zagrożeniem. W opinii ekspertów, połączenie zaawansowanej technologii oraz świadomości zagrożenia będącego po stronie pracowników, to klucz do zapewnienia bezpieczeństwa firmom, które mogą w ten sposób uniknąć katastrofy finansowej (i wizerunkowej), jaką spotkało miasto Baltimore.

Zdjęcie główne pochodzi ze źródła: ©123RF/PICSEL


Krzysztof Mocek / Informacja prasowa
krzysztof.mocek@firma.interia.pl
Tagi:
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto