最新消息
[资安人文章分享] 75% 受勒索软体攻击的政府机构的资料已经被加密
Sophos发布一份新的行业调查报告《2022 年政府机构勒索软体现况》,揭露在受到勒索软体攻击的中央和地方政府机构中,有 72% 的资料被加密,比跨行业平均高出 7%。事实上,只有 20% 的中央和地方政府机构能够在资料被加密之前挡下勒索软体攻击——明显低于跨行业平均的 31% (8% 的机构被勒索但资料未被加密)。不过,政府部门受到的攻击率是最小的,2021 年只有 58% 的受访者受到勒索软体攻击。
Sophos 首席研究科学家 Chester Wisniewski 表示:「一般来说,政府机构并不是勒索软体攻击者的主要目标,因为他们没有传统企业有钱,而且犯罪集团也不愿引起执法部门的注意。但是,一旦这些机构受到攻击时,他们几乎没有什么保护,因为他们没有预算来取得额外且深入的网路安全支援,包括威胁追踪团队或安全营运中心。这有几个原因:一者是,虽然他们会收集大量敏感信息,但需要让这些信息容易被取得;其次,他们需要将大部分预算花在实际的政务上。纳税人可以看到街道是否乾净,或者学校办学是否达到了他们想要的教育目标。但纳税人『看不到』网路攻击,也无法理解为什么需要托管式侦测和回应 (MDR) 供应商来打击勒索软体。」
除了被加密率高之外,与 2020 年相比,政府部门支付赎金后能复原的被加密资料也大幅下降——2020 年为 70%,2021 年只有 58%;这个数字也低于 61% 的跨行业平均。
其他发现还包括:
- 2021 年间,针对政府机构的勒索软体攻击增加了 70%;2021 年是 58%,2020 年时只有 34%
- 政府机构修复攻击的成本是业界支付的平均赎金的三倍
Wisniewski 补充:「乔治亚州亚特兰大市在 2018 年发生了勒索软体事件,他们最终的处理成本高达 1700 万美元,才能从一次被勒索 5 万美元的攻击中复原。中央和地方政府经常出现这种情况—如果他们选择支付赎金,那么后续在复原和追上当前安全作法上的支出会远远超过实际赎金的数字。虽然一开始可能很难获得支持,但从长远来看,主动式的网路安全措施比在受到攻击后再加强防御要好得多。」
根据这些调查结果,Sophos 专家为所有企业推荐以下最佳作法:
- 在环境中的所有点安装和维护高品质的防御。定期检视安全控制措施并确保它们继续符合组织的需求
- 主动寻找威胁,在对手进行攻击之前就识别并阻止他们,如果组织缺乏时间或技能在内部进行这项操作,则请委外给托管式侦测和回应 (MDR) 团队
- 透过搜寻和消除重要的安全漏洞来强化 IT 环境:例如尚未修补的装置、未受保护的电脑、开放的 RDP 连接埠等。扩展式侦测和回应 (XDR) 解决方案非常适合此一目的
- 为最坏的情况做好准备,并针对最坏的事件情况制定更新的计画
- 进行备份并练习复原,以确保能大幅缩短中断和复原时间