EUA: Ataques cibernéticos a governos estaduais e locais aumentaram 50%

Muitos dos ataques cibernéticos a governos estaduais, locais, tribais e territoriais não são complicados e podem ser evitados por meio de etapas simples, como higiene cibernética aprimorada e autenticação de dois fatores, afirma um novo relatório.

Desde 2017, os ataques – que o relatório define como instâncias direcionadas de intrusão, fraude ou dano por ciberatores mal-intencionados, em vez de descoberta de bancos de dados inseguros ou vazamentos online acidentais – aumentaram em média quase 50%, de acordo com o “ Estado e Segurança do Governo Local Relatório ”que BlueVoyant, uma empresa de segurança cibernética, divulgou 27 de agosto. Esse valor é provavelmente apenas uma fração do número real, acrescenta o relatório.

A pesquisa confirmou a crença da empresa de que o direcionamento ativo de ameaças ocorre em todos os níveis. “Para cada pegada online de cada condado selecionado, as evidências mostraram algum sinal de direcionamento intencional”, afirma o relatório. Além do mais, cinco condados – ou 17% dos 28 estudados – mostraram sinais de comprometimento potencial, indicando que o tráfego de ativos governamentais estava alcançando redes maliciosas.

“Há um risco coletivo aqui porque não há padronização”, disse Austin Berglas, ex-agente especial do FBI em Nova York e chefe de resposta a ransomware / incidentes da BlueVoyant. “Você tem certos estados e locais que estão em ponto-coms e ponto-us ou ponto-orgs. Alguém poderia pensar que eles deveriam estar no domínio ponto-gov porque [isso] significa que você não apenas marca a caixa como sendo um site oficial do governo, mas também obtém autenticação forçada de dois fatores e sempre terá HTTPS. ”

O ransomware é a principal forma de ataque aos ativos municipais. O que é mais preocupante do que o número crescente de ataques, no entanto, é o aumento em quanto os criminosos exigem resgate, afirma o relatório. A média de pedidos de resgate aumentou de uma média mensal de $ 30.000 para quase meio milhão de dólares, com o valor monetário total dos pedidos de resgate chegando a milhões.

Mesmo quando as cidades não pagam, os custos podem ser enormes. Por exemplo, o ataque de ransomware de 2019 em Baltimore custou à cidade mais de US $ 18 milhões em danos e remediação.

“A noção de ‘Ei, eu sou pequeno. Os bandidos não vão me atacar ‘não é mais aplicável ”, disse Berglas. “Os bandidos sabem quão valiosos” são os dados do governo estadual e local, então eles vão atrás das informações de identificação pessoal nos registros fiscais ou interrompem redes inteiras em uma tentativa de extorsão. “Nós vimos pessoalmente um município no ano passado ficar completamente comprometido, preso com ransomware e todo o sistema 911 foi bloqueado.”

Outros vetores de ataque incluem violações de dados e typosquatting, nos quais os agentes de ameaças se fazem passar por domínios confiáveis ​​com URLs de sites quase idênticos, de acordo com o relatório. “Esses sites são freqüentemente criados como um meio de infraestrutura avançada de ameaças: pré-posicionamento para muitas campanhas de phishing, spear-phishing e [mídia social] de influência”, afirma.

A resposta ao coronavírus e as próximas eleições presidenciais ajudaram a colocar a segurança cibernética no centro das atenções.

“Expandimos imediatamente nossa superfície de ataque imensamente”, disse Berglas sobre a pandemia. “Se eu for uma seção de TI de uma empresa e tenho a responsabilidade de proteger e manter os terminais – os laptops, os computadores, os telefones – e de repente isso apenas triplicou, quadruplicou em número e agora minha empresa está permitindo que as pessoas usem seus próprios dispositivos, [eu preciso saber como] esses dispositivos gerenciam ”, disse ele. “Existem sensores de endpoint nesses dispositivos para protegê-los? Existem recipientes que separam o trabalho das informações pessoais? Existe recurso de proteção contra perda de dados lá? Todas essas questões entram em jogo. ”

Em termos de segurança eleitoral, o que está em jogo não é o potencial de mudança de votos, mas sim o enfraquecimento da fé no processo, acrescentou. Por exemplo, quando as pessoas votam pelo correio, os votos contados em uma planilha podem ser bloqueados por um ataque de ransomware?

Os governos estaduais e locais podem tomar três medidas imediatas para melhorar suas posturas de segurança, disse Berglas. A primeira é implementar a higiene de senha, ou o uso de senhas complexas que a automação teria dificuldade em detectar. O segundo é a autenticação de dois fatores, que impede os agentes mal-intencionados que não querem ter que tomar medidas extras para obter acesso, e o terceiro é uma revisão dos protocolos de desktop remoto, incluindo a garantia de que as portas sejam fechadas após os funcionários terminarem de usá-los.

As agências podem aumentar sua segurança a partir daí, contabilizando backups suficientes, planejando a defesa em profundidade e seguindo o princípio de privilégios mínimos, que afirma que as pessoas na rede podem acessar apenas as informações de que precisam para realizar seus trabalhos. Além disso, disse Berglas, as agências precisam de visibilidade de toda a rede para que possam monitorá-la 24 horas por dia.

“A resiliência ocupa um lugar de destaque aqui”, disse ele.

Fonte: https://gcn.com/articles/2020/09/04/cyberattacks-state-local-government-climbing.aspx