Zero
Quando sono sul lato di ricezione di un ransomware attacco, una delle prime cose che le vittime possono fare è chiamare la polizia-ma cosa succede quando i poliziotti stessi cade vittima di ransomware?
Una agenzia di applicazione della legge, che si è trovata colpito da un attacco ransomware è stata la Lauderdale Dipartimento dello Sceriffo della Contea di Meridian, Mississippi, il 28 Maggio 2018.
“Il nostro manager mi ha contattato — e in un primo momento ho pensato che stesse scherzando quando ha detto che abbiamo un grosso problema”, dice il vice capo Rione Calhoun di Lauderdale Dipartimento dello Sceriffo della Contea.
“Si sente parlare di queste cose che accadono, dove le reti sono compromessi, ma è sempre l’idea che ciò accada a qualcun altro, non accadrà a noi. Ma lui mi ha detto che avete bisogno di venire nel mio ufficio, e questo è grave, abbiamo un problema. Abbiamo ottenuto insieme e lui mi ha spiegato che siamo vittime di un attacco ransomware.”
Il reparto era caduto vittima di una variante del Dharma ransomware e la maggior parte dei sistemi presi da un attacco.
“Era sulla maggior parte dei sistemi per il nostro reparto, in particolare, il nostro software che facciamo il nostro rapporto di gestione degli incidenti e le indagini,” Calhoun spiega.
“Quasi ci ha portato a un punto morto. E ‘ stato terribile, sapendo che hai avuto informazioni; abbiamo avuto casi stavamo lavorando, ma non potevamo fare nulla, perché non abbiamo potuto accedere a informazioni più. E ‘ stato molto frustrante e una di quelle cose che non pensi sarebbe mai successo.”
Vedi anche: che Cosa è ransomware? Tutto quello che devi sapere su una delle più grandi minacce sul web
Ma Lauderdale County è lungi dall’essere l’unico dipartimento di polizia di aver trovato vittima di un ransomware attacco da parte di cyber criminali; a circa 500 miglia a ovest, Lamar Dipartimento dello Sceriffo della Contea nel Texas, inoltre, che si è trovato vittima di un altro attacco ransomware-solo una settimana prima Lauderdale è stato colpito.
“Abbiamo ricevuto una telefonata dalla spedizione che il nostro computer-aided dispatch non stava funzionando e che internet è andato giù in quel reparto. Quindi il mio È helper è andato lì a pensare che fosse un interruttore che ha smesso di funzionare e l’aveva sostituirlo e andare avanti”, dice Joel Witherspoon, IT manager per Lamar Dipartimento dello Sceriffo della Contea.
“Ma quando arrivò, vide che non era il problema. Quando ha effettuato l’accesso al server, il tipo di sfondo preso tutto lo schermo e mi ha detto che sono stati infettati con ransomware”, spiega. “Sapevo che eravamo ed è stato piuttosto male.”
Il ransomware interessato alcuni Pc desktop e due server utilizzato per scaricare e salvare i video di registrazioni effettuate dall’unità di pattuglia. I video sono stati caricati automaticamente nel server quando una unità ritorna in Ufficio dello Sceriffo, e lo farei diventare crittografati da ransomware.
“È stato incredibile per me. L’ho fatto per 13 anni ed è il nostro incubo peggiore,” Witherspoon dice.
Molti attacchi ransomware sono il risultato della vittima, cliccando su un link di phishing o di essere iniettato con malware dopo aver visitato un sito compromesso, ma in questo caso, il software dannoso trovato un modo tramite un dimenticato istanza di un software di desktop remoto che è collegato con i video memorizzati sul server.
Per Lauderdale County, un vecchio, dimenticato password è stata sfruttata da malintenzionati per fornire ransomware.
“E’ stato un opportunista e attacco. Abbiamo avuto un debole password da un passato di amministratore che non era stato utilizzato per sette o otto anni, ma era ancora presente nel nostro sistema e non era mai stato cancellato. Che era la porta sono stati in grado di martello abbastanza per entrare nella nostra rete”, dice il vice capo Calhoun.
Dare la richiesta di riscatto non è mai stata un’opzione per ufficio dello sceriffo, ma tutta la formattazione e ripristino dei sistemi di backup è stato anche desiderabile perché sarebbe così in termini di tempo, soprattutto nel caso di Lauderdale County: il ransomware ha compromesso più strati di server di backup.
“Abbiamo avuto tre strati di backup e ransomware aveva ottenuto per i primi due e il terzo strato è stato un nastro di sistema”, dice Calhoun — e i dati su nastri di quattro settimane, il che significa un mese di dati potenzialmente sta per essere perso.
C’era, tuttavia, un altro modo: l’Ufficio dello Sceriffo si rivolse a MonsterCloud, sicurezza informatica azienda specializzata nella ransomware rimozione e il ripristino di un servizio che offre gratuitamente alle forze dell’ordine. Come risultato, Lauderdale County è stato in grado di fare il backup e di esecuzione in giorni.
“Erano in grado di ottenere la maggior parte dei nostri dati in circa 36 ore,” dice Calhoun.
In Lamar County, Mostro Cloud stato consigliato di Joel Witherspoon, non solo salvando i dati crittografati-tra cui l’importante registrazioni video, ma anche un sacco di tempo e sforzo che sarebbe stato speso chiamando i fornitori di tecnologia e di chiedere per i servizi di essere reinstallato.
Vedi anche: Ransomware: Un cheat sheet per i professionisti
“Sarebbero stati sicuramente aveva completamente arrestare il server, reinstallare il software del server, reinstallare il funzionamento poi reinstallare tutte le macchine virtuali,” Witherspoon dice.
“Abbiamo gestito migliaia di ransomware casi di Dharma Crisi”, dice Zohar Pinhasi, CEO di Monster Cloud, con i dettagli di una particolare variante della famiglia di malware.
“Questo gruppo, sono state su tutte le furie. Abbiamo tra i 30 e i 200 chiamate al giorno su di esso. Questa epidemia sta colpendo le aziende in tutto gli stati UNITI e il mondo.”
È improbabile che essere una consolazione per lo sceriffo uffici, ma è probabile che l’attacco è avvenuto non perché si tratti di applicazione di legge, ma perché gli autori visto una debolezza e l’hanno sfruttata. Tuttavia, sono state le lezioni apprese dagli incidenti, di sicurezza aggiuntive e di formazione messi in atto nel tentativo di evitare che si verifichi nuovamente.
“Una delle cose circa la natura umana, tendono a voler prendere la via più facile, e molte volte quando si parla di sicurezza delle reti come questo, facile non è buona: facile mezzo per rendere più facile per i cattivi, per ottenere”, dice Calhoun.
“C’è un equilibrio, soprattutto nel governo, tra l’utilizzo di tecnologia a lavorare con la comunità e a fornire informazioni. Si devono ancora avere porte aperte per le persone per ottenere informazioni, visualizzare le informazioni, ma devi farlo in modo sicuro.”
Ora è più l’investimento è stato messo in sicurezza della rete, le password sono cambiati e il team di monitoraggio il sistema per anormali attività su base giornaliera, quindi, anche se c’è solo un suggerimento che qualcosa potrebbe essere sbagliato, può essere affrontato immediatamente.
Lamar County ha anche introdotto nuove misure di sicurezza, il funzionamento di una rete privata virtuale e di investire in un nuovo software che esegue automaticamente il backup di sistema, ogni 15 minuti, quindi, se il dipartimento, in qualche modo, cade vittima di un altro attacco, giorni di dati non andranno persi. Ma il dipartimento di speranze non sempre bisogno di imparare bene il software di backup è.
“Non voglio sapere, ma non si sa come funziona bene a meno che non succede qualcosa,” dice la Witherspoon. “Stiamo sperando che non accada di nuovo, ma ad essere onesti con voi, è ancora nella parte posteriore della mia mente per tutto il tempo.”
Ma una cosa è certa: — egli non sia in possesso di coloro che hanno effettuato l’attacco in alta stima.
“Chi nella merda vorrebbe scegliere su un po’ vecchio Lamar County in Texas? Si ain’t got no soldi per pagare nessun puzzolente Bitcoins — per me è stato un insensato attacco, in primo luogo. Se si sta andando dopo gli obiettivi che la piccola, basta uscire e fare qualcosa di diverso!”
PER SAPERNE DI PIÙ SULLA SICUREZZA INFORMATICA
· Perché WannaCry ransomware è ancora una minaccia per il vostro PC
· SamSam ransomware creato da hacker Iraniani, dice DoJ CNET
· Nuovo SamSam ransomware campagna mira a obiettivi attraverso gli stati UNITI
· Il 73% delle organizzazioni hanno solo 1 persona aggiornando i loro sistemi di TechRepublic
· Attacchi di Phishing: Perché è l’email ancora ad un facile bersaglio per gli hacker?
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0