&#39Disaster&#39 de ransomware en escuelas de EE. UU.: Más de 1,000 …



Mientras tanto, el alcalde de la ciudad de Nueva Orleans dice que no se hicieron demandas de dinero de rescate mientras su ciudad lucha por recuperarse de un importante ataque de ransomware lanzado la semana pasada.

Los ataques de ransomware han continuado golpeando las escuelas de EE. UU., Con 11 nuevos distritos escolares 226 escuelas golpeó desde octubre, mientras que las principales ciudades de Estados Unidos como Nueva Orleans y Pensacola se recuperan gradualmente de los ataques de este mes.

Los nuevos datos que publicará hoy la empresa de seguridad Armor muestran que un whole de 72 distritos escolares de EE. UU. O instituciones educativas individuales han sufrido ataques de ransomware este año, lo que significa que el número de escuelas victimizadas podría ser de 1,040 hasta la fecha. Aún más desconcertante: 11 de esos distritos escolares unas 226 escuelas han sido atacados desde finales de octubre.

Esos son solo los distritos escolares cuyos ataques de ransomware se han hecho públicos, y Armor espera que aumente el recuento de víctimas. Entre los 11 distritos escolares afectados más recientemente, solo uno dijo que había pagado un rescate Distrito escolar independiente de Port Neches-Groves en Port Neches, Texas pero no ha revelado públicamente la cantidad del rescate. Tres de los distritos escolares de víctimas recientes Condado de Wooden en Parkersburg, Virginia Occidental Penn-Harris-Madison en Mishawaka, Indiana y el Distrito Escolar Unificado de Claremont en Claremont, California, anunciaron que no tienen planes de pagar el ransomware. Los siete distritos restantes no han compartido sus planes públicamente.

Los sistemas escolares están justo detrás de los municipios cuando se trata de ataques de ransomware, de acuerdo con los hallazgos de Armor: las ciudades y los municipios siguen siendo la víctima número 1, con unos 82 este año sufriendo ataques. Las organizaciones de atención médica son las terceras más afectadas, con 44 casos este año, y los proveedores de servicios administrados y los proveedores basados ​​en la nube son los siguientes, con 18 casos, según el informe.

Nueva Orleans, que fue golpeada el viernes 13 de diciembre por la mañana Algunos expertos en seguridad dicen que pudo haber sido el infame Ryuk cepa de ransomware que ha estado en desgarro este año, hoy todavía funcionaba de forma manual para muchos de sus servicios después de que la ciudad desconectó la mayoría de sus servicios clave y se encontraba en el proceso de limpiar e investigar unas 4.000 computadoras en su respuesta al ataque. En una entrevista de televisión neighborhood publicada hoy en la página de Twitter de la ciudad de Nueva Orleans, el alcalde Latoya Cantrell dijo que no había «pedido oficial» de rescate y que la ciudad está en modo de recuperación y se había estado preparando para tal ataque. Ella dijo que no está segura de si está relacionado con el ataque que golpeó al estado en julio, y llevó al gobernador de Louisiana, John Bel Edwards, a declarar un estado de emergencia.

Kim LaGrue, CISO de la ciudad, sitio de noticias dicho NOLA.com que el ataque parece haber comenzado con un correo electrónico de phishing, informó el sitio. El departamento de policía de la ciudad actualmente no puede realizar verificaciones de antecedentes para los ciudadanos, y por ahora está documentando los incidentes policiales manualmente.

Según los informes, Pensacola enfrenta una demanda de rescate de $ 1 millón, y los funcionarios de la ciudad están investigando cómo manejar la respuesta de rescate, Involved Press informó. Todavía no hay noticias oficiales de la ciudad sobre la variedad de malware involucrado, pero algunos expertos Según los informes, apuntan a la posibilidad de ransomware Maze.

«Con las escuelas, los municipios y la atención médica, la amenaza común es una tolerancia muy baja para cualquier tipo de tiempo de inactividad», dice Chris Hinkley, quien dirige el equipo de la Unidad de resistencia a las amenazas (TRU) de Armor. «Todos dependen mucho de la tecnología y también atienden a mucha gente, en la mayoría de los casos con dinero de los contribuyentes. Por lo tanto, existe una sensación de urgencia … Los atacantes se han dado cuenta de eso y se traduce en una mayor probabilidad de pago».

Estas organizaciones también a menudo carecen de recursos de seguridad y fondos para construir infraestructuras de seguridad sólidas. Aun así, los atacantes no solo son fáciles de engañar para responder a sus señuelos de phishing, sino también para infectar a través de sistemas vulnerables que no tienen suficientes capas de detección y prevención. Lo que termina haciendo que tosan en rescate en algunos casos es la presión pública para volver a funcionar rápidamente.

Si bien los atacantes que apuntan a una organización menos lucrativa, como una entidad pública en lugar de una corporativa, pueden parecer contradictorios, Hinkley dice que en realidad tiene sentido cuando se trata de la probabilidad de un pago de rescate. «Al remaining del día, estas (víctimas) encontrarán el dinero si eso significa tener sus datos o no. No se puede enseñar a estos niños si se pierden fondos, y si no se pueden procesar impuestos o emitir licencias de conducir, o lo que sea, vas a encontrar el dinero «.

Y el objetivo del ransomware, por supuesto, es recibir un pago y, con suerte, hacerse rico. «La amenaza común es cuánto dinero podemos ganar en el menor tiempo posible» y maximizar las ganancias, dice.

La firma de seguridad Emsisoft llama a esta ola de ataques de ransomware una situación de «disaster». La firma de seguridad publicó sus propios datos durante el fin de semana, señalando que unas 948 agencias gubernamentales, instituciones educativas y organizaciones de atención médica en los EE. UU. Han sufrido ataques de ransomware este año, lo que resultó en unos costos de aproximadamente $ 7.5 mil millones. En el sector educativo, contó 86 universidades, colegios y distritos escolares afectados, o unas 1,224 escuelas. La atención médica fue la víctima número 1 en la lista de Emsisoft, con 759 víctimas, seguida por los gobiernos federales, estatales y municipales con 103 agencias de víctimas.

Curiosamente Informe de la armadura muestra que algunos distritos escolares ahora tienen pólizas de seguro cibernético para ayudar a aliviar las cargas financieras de un ataque de ransomware.

Si bien el seguro cibernético puede proporcionar un colchón para las víctimas, la desventaja es que también alienta a los atacantes que se envalentonan con los pagos de rescate, señala Hinkley. «Y ahora tienen más fondos para atacar a otro objetivo», dice.

Emsisoft en un website reciente argumenta que los gobiernos deben frenar los pagos de rescate. «Si bien una prohibición general puede no ser práctica, el gobierno debería considerar la posibilidad de legislar para evitar que las agencias públicas paguen rescates cuando otras opciones de recuperación estén disponibles para ellos. Si bien esto puede aumentar los costos inicialmente, sería menos costoso a largo plazo», dijo la compañía. , que tiene su sede en Nueva Zelanda, dijo en su enviar. «Parece extrañamente inconsistente que el gobierno de EE. UU. Tenga una política de no concesiones en relación con los rescates humanos, pero no impone restricciones en absoluto a los rescates de datos».

John Carlin, presidente del Grupo de Gestión de Riesgos y Disaster International de Morrison y Foerster, señala que las políticas sin pago deberían convertirse en una práctica estándar. «Es una decisión difícil, pero continuar pagando hace que el mercado felony aumente y solo conducirá a más ataques», dice. «Sin embargo, si esa se convierte en la política, deberíamos apoyar al estado y las localidades con fondos federales adicionales y asistencia para garantizar la mejor protección contra el ransomware: sistemas resistentes».

Él dice que las aseguradoras también podrían proporcionar incentivos para la «resistencia» a los ataques de ransomware.

Microsoft, mientras tanto, también desalienta el pago de rescate. «Lo más importante a tener en cuenta es que pagar a los ciberdelincuentes para obtener una clave de descifrado de ransomware no garantiza que se restablecerán sus datos cifrados», dijo Ola Peters, consultor senior de ciberseguridad del equipo de detección y respuesta de Microsoft, en un nueva publicación sobre pagos de ransomware.

Educado por Ransomware
Wood County Universities, con sede en Parkersburg, Virginia Occidental, no tiene planes de pagar un rescate por un ataque que golpeó al distrito el 7 de noviembre, a pesar de que tiene una póliza de seguro cibernético que podría cubrir algunos de los costos. Los maestros y administradores no podían acceder a los archivos, los teléfonos de voz sobre IP estaban inactivos y el sistema de puerta automatizado de la escuela no se abría ni cerraba correctamente.

En Texas, el Distrito Escolar Independiente de Port Neches-Groves decidió pagar un rescate no revelado para recuperar sus archivos después de un ataque del 12 de noviembre. La escuela también tiene un seguro cibernético. El distrito escolar de Claremont, California, perdió sus servicios de correo electrónico e Online durante un ataque del 21 de noviembre que requirió que se remediaran todas las computadoras en el sistema, y ​​dejó el distrito sin servicios de Internet a principios de diciembre.

Los atacantes de ransomware cifraron un servidor que contenía información confidencial de los empleados en el Distrito Administrativo Escolar # 6 de Maine en Buxton, y no estaba claro si los atacantes también robaron la información Números de Seguro Social, fechas de nacimiento, direcciones postales, información bancaria e información de ingresos.

Otros distritos escolares recientemente afectados incluyen el Distrito Escolar Livingston New Jersey Sycamore University District 427 en DeKalb, Illinois Condado de Lincoln en Brookhaven, Mississippi Distrito Escolar Unificado de la Ciudad de San Bernardino en San Bernardino, California y las Escuelas Públicas de Las Cruces en Las Cruces, Nuevo México.

Los expertos señalan que el tamaño de la escuela o el municipio no les importa a los atacantes, quienes a veces se aprovechan de los proveedores de aplicaciones o servicios en la nube en los que se han infiltrado. «Hemos visto ciudades muy grandes y pequeñas atacadas», señala Hinkley.

Según Armor, las mejores prácticas habituales para frustrar el ransomware incluyen las copias de seguridad de datos fuera de línea, la lista blanca, el monitoreo de comportamiento, la protección del punto final y el conocimiento de seguridad y el establecimiento de una cultura interna de seguridad.

Contenido relacionado:

Echa un vistazo a The Edge, la nueva sección de Darkish Examining para obtener características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «Desarmar la desinformación».

Kelly Jackson Higgins es la Editora Ejecutiva de Darkish Reading. Es una galardonada periodista veterana en tecnología y negocios con más de dos décadas de experiencia en informes y edición para diversas publicaciones, incluidas Network Computing, Secure Company … Ver biografía completa

Más suggestions





Enlace a la noticia original