Gobiernos locales: no paguen rescate a los piratas informáticos


Una encuesta de Deloitte sobre ransomware también recomienda que los gobiernos locales utilicen copias de seguridad del sistema con espacio de aire.

Ransomware: el nuevo costo de hacer negocios
El ataque de ransomware de Atlanta fue solo el comienzo. Larry Dignan y Bill Detwiler explican por qué los ciberataques son la nueva normalidad para los negocios.

Un nuevo informe del Centro Deloitte para Información del Gobierno encuestó los ataques de ransomware contra los gobiernos locales a lo largo de 2019 y ofrece algunos consejos para aquellos que enfrentan la difícil decisión de pagar rescates o no.

Ataques de ransomware contra gobiernos locales alcanzó un máximo histórico en 2019, con el estudio encontrando 163 ataques reportados en ciudades tan grandes como Baltimore y pueblos como pequeño como Lake City, FL. Las ciudades y pueblos que cedieron a las demandas de los piratas informáticos gastaron casi $ 2 millones en rescate y los que se negaron gastaron decenas de millones, con Baltimore sufriendo $ 18 millones en ingresos perdidos y costos de recuperación.

"Los gobiernos estatales y locales deben vivir y planificar con la realidad de que sus sistemas y datos críticos serán atacados", dijo Srini Subramanian, líder del sector cibernético y de educación superior de Deloitte & Touche LLP.

Otro informe de Emisoft descubrió que al menos 966 agencias gubernamentales, establecimientos educativos y proveedores de atención médica En los Estados Unidos se vieron afectados por ataques de ransomware en 2019 a un costo potencial de más de $ 7 mil millones, paralizando los sistemas críticos de emergencia con eficiencia peligrosa. Las cifras de Emisoft incluyen 113 gobiernos y agencias estatales y municipales, 764 proveedores de atención médica, 89 universidades, colegios y distritos escolares.

VER: Ransomware: lo que los profesionales de TI deben saber (PDF gratuito) (TechRepublic)

El informe del Deloitte Center for Government Insights encontró que hubo un aumento del 150% en los ataques de ransomware reportados en comparación con 2018, que incluyeron ataques de alto perfil en las principales ciudades como Baltimore y Atlanta. Este tipo de ataques, que han estado ocurriendo desde 1989, ahora se dirigen específicamente a los gobiernos locales que no pueden darse el lujo de comprometer los datos hasta el punto de la parálisis del gobierno.

"Incluso con el ciberseguro y las medidas preventivas establecidas, la creciente frecuencia y sofisticación de los ataques exige que las entidades gubernamentales realicen controles de salud cibernéticos y revisen las estrategias de resiliencia", dijo Subramanian. "El esfuerzo es más que rentable. Los gobiernos pueden estar mejor posicionados para defenderse de eventos catastróficos de los que es costoso recuperarse y que podrían afectar la seguridad y la confianza del público".

Una de las soluciones clave citadas en el informe es la necesidad de copias de seguridad de sistemas con espacios vacíos, que se describen como computadoras o sistemas aislados sin conexiones a Internet o enlaces externos. Incluso las copias de seguridad en cinta pueden ayudar a mantener la información comercial crítica lejos de los hackers que usan ransomware.

"El espacio de aire disminuye la probabilidad de que el ransomware pueda infiltrarse en la copia de seguridad y, en caso de que ingrese, el diseño de la bóveda evita que el ransomware ejecute su carga útil. Del mismo modo, las copias de seguridad en cinta pueden ayudar a restaurar los datos sin el riesgo de reintroducción ransomware. Independientemente del método, las copias de seguridad de datos inaccesibles por ataques de ransomware son otra forma en que las organizaciones pueden evitar ser víctimas de delincuentes que esperan mantener su información como rehén ", agrega el informe.

Como se señaló en el informe Deloitte y muchas otras noticias, las ciudades ahora enfrentan la difícil decisión de pagar un rescate o no, y una floreciente industria de seguros para este tipo de ataques ha incentivado tácitamente aún más ataques. Lake City, FL, pagó a los piratas informáticos un rescate de $ 460,000 en junio de 2019, pero la mayor parte estaba cubierta por el ciberseguro, que solo le costó al gobierno local $ 10,000.

El ciberseguro se ha convertido en una industria tremendamente lucrativa, y el informe encontró que por cada dólar en primas cobradas a los asegurados, las aseguradoras pagan aproximadamente 35 centavos en reclamaciones, lo que hace que el ciberseguro sea casi el doble de rentable que otros tipos de seguros.

"Sin embargo, esta rentabilidad puede deberse en gran medida a la incertidumbre relacionada con la situación de no ganar del ciberseguro en la que se encuentran las aseguradoras: cuando son atacadas, ninguna organización quiere estar indefensa, pero las que usan políticas de ciberseguros para cubrir los pagos de rescate pueden estar alimentando involuntariamente el aumento de los ataques de ransomware. En tales situaciones, los gobiernos a menudo enfrentan un dilema: pagar rescates que probablemente puedan generar más ataques y otras actividades ilícitas, o lidiar con el considerable costo de perder los datos necesarios para proporcionar bienes y servicios públicos ", dijo el informe .

"El costo de un departamento de policía que no puede servir y proteger a la comunidad o un distrito escolar que no puede educar a los niños de la comunidad aumenta rápidamente. Como resultado, los gobiernos a menudo ven el pago de los rescates como la única solución lógica. Después de todo, no pagar el rescate y tener que recuperar datos y sistemas perdidos a menudo puede ser significativamente más costoso que el rescate ".

Los gobiernos locales ahora se ven obstaculizados por la necesidad de incorporar tecnología en todos los aspectos de los servicios que brindan debido a la lamentable falta de talento en seguridad cibernética necesaria para proteger millones de puntos finales.

Según el informe de Deloitte, se espera que más de tres millones de trabajos de seguridad cibernética no se llenen para 2021, y sus investigadores agregaron que la mayoría de los estados gastan alrededor del 2% de su presupuesto de TI en seguridad cibernética, mientras que la mitad de todos los estados no tienen presupuestos de seguridad cibernética separados de Presupuestos de TI.

El estudio señala que ahora "todos los patrulleros tienen una computadora y cada salón de clases probablemente tiene algunos". Hay cámaras de tráfico conectadas, ambulancias, camiones de basura, parquímetros y bibliotecas que están conectadas a redes de gobiernos estatales y locales.

Justo antes de que Atlanta sufriera un ataque de ransomware en 2018, la ciudad identificó más de 2,000 vulnerabilidades que podrían ser abusadas por ciberdelincuentes, y el ataque le costó a la ciudad $ 17 millones en costos de recuperación.

Pagar o no pagar

La pregunta crucial para la mayoría de los gobiernos locales es si pagar, y si bien puede parecer que las enormes diferencias de costos entre los pagos de rescate de mil dólares y los esfuerzos de recuperación de un millón de dólares son abruptas, el informe sugiere que los gobiernos locales retienen el fuerte y se abstienen de pagar cibercriminales .

El estudio señala que el gobierno federal también insta a los gobiernos locales a que nunca paguen rescates, pero varias ciudades han ignorado este consejo, observando a las millones de ciudades que se ven obligadas a pagar por la recuperación y optando por pagar los relativamente escasos $ 50,000 a $ 100,000. Pero los pagos de rescate están plagados de preocupaciones más allá de incentivar más ataques.

Algunos sistemas nunca se restauran una vez que se paga un rescate, y los gobiernos tienen poca forma de saber cuándo un pirata informático devolverá un sistema a lo que solía ser. El estudio cita una encuesta de equipos de seguridad cibernética que encontró que de esos funcionarios pagados un rescate, menos de la mitad pudieron recuperar el acceso a su información.

El informe también encontró aumentos preocupantes en la cantidad de hackers de rescate solicitados en la segunda mitad de 2019. Las cepas de ransomware como el malware Ryuk hecho en Rusia ahora se usan para atacar a los gobiernos locales y ahora exigen rescates 10 veces más altos que los ataques promedio, según el estudio.

Posibles soluciones

El estudio sugiere que el gobierno federal establezca incentivos para que los gobiernos estatales y locales no vean los pagos de rescate como la única solución a su problema.

El informe incluye una serie de mejores prácticas que los gobiernos locales pueden implementar en un esfuerzo por prepararse para los atacantes y evitar ataques de ransomware.

"Para avanzar, los gobiernos deberían considerar un enfoque para lidiar con el ransomware, basado en hacer bien tres cosas: construir bien, operar bien y responder bien. El primer paso debería ser evitar convertirse en un objetivo en primer lugar, en parte mediante el desarrollo de sistemas más inteligentes, y en parte al tener personal calificado para trabajar con estos sistemas ", dijo el estudio.

"Sin embargo, la forma en que una organización gestiona sus datos puede mitigar las consecuencias de cualquier ataque de ransomware. El desarrollo de una arquitectura de sistema donde se compartimenten los datos más críticos puede dificultar que los piratas informáticos cifren suficiente información crítica para crear apalancamiento y exigir un rescate". la compartimentación se trata tanto de la función como de la conectividad física. Deshabilitar servicios extraños en dispositivos conectados y establecer políticas que prohíban revisar el correo electrónico o jugar juegos en hardware crítico pueden ser medidas defensivas importantes ".

Otra solución clave es rotar el talento de seguridad cibernética en varias ciudades y pueblos dentro de los estados. El informe cita al Cuerpo Civil Cibernético de Michigan como un buen ejemplo de cómo ciertos estados pueden sortear la brecha de talento creando ofertas de CISO como servicio para que los gobiernos locales se aprovechen. Los gobiernos locales también deben hacer esfuerzos para proporcionar cierta cantidad de capacitación a todos los miembros del personal sobre la conciencia básica sobre seguridad cibernética y la higiene. Cosas básicas como actualizaciones y parches deben convertirse en una segunda naturaleza para cualquier dispositivo conectado por el gobierno.

Cada pueblo y ciudad debe tener un plan de ataque para que los gobiernos sepan exactamente qué hacer en caso de un ataque de ransomware, particularmente en servicios críticos como la policía y los servicios de emergencia.

El estudio señala que todos los gobiernos locales deben realizar una auditoría completa de sus sistemas para encontrar vulnerabilidades y crear las funciones correspondientes en caso de que su infraestructura digital ya no esté bajo su control. Se deben hacer simulaciones y pruebas para preparar cada nivel de un gobierno local para un ataque de ransomware.

"Los juegos de guerra cibernética y la simulación son herramientas valiosas para preparar al personal y resolver problemas en los procesos. Ensaye con un escenario realista para que pueda simular las decisiones que podría tener que tomar. No quiere ser forzado decidir bajo coacción. A menudo, solo durante tales simulaciones los líderes comienzan a ver los muchos detalles que deben dominar, desde la logística de transferir bitcoins hasta aprender qué cubre exactamente una póliza de seguro cibernético ", dice el informe.

"El gobierno puede usar los éxitos y los fracasos del juego de guerra para elaborar un libro de jugadas que explique las responsabilidades y tareas clave en caso de un ataque para acelerar la respuesta. La recuperación rápida depende de que todos conozcan el plan y puedan ejecutarlo rápidamente, y para eso, no hay sustituto para la práctica ".

Otras herramientas emergentes de ciberseguridad como la inteligencia artificial también pueden ser útiles para detener una variedad de ataques, incluido el ransomware. Las Vegas ha implementado un sistema de inteligencia artificial que ayuda a los funcionarios de la ciudad a responder a las amenazas casi de inmediato y detener a los atacantes antes de que puedan profundizar demasiado en un sistema.

Los gobiernos locales también deberían compartir información entre ellos sobre las mejores prácticas y soluciones que puedan funcionar para ellos, según el estudio, que señaló que el gobierno federal actualmente no tiene ningún requisito legal para que las municipalidades locales reporten ataques de ransomware.

Algunos estados, como Texas, están considerando aprobar leyes que requieren que las ciudades informen cuando han sido atacadas, pero el informe sugiere que todos los niveles de gobierno deberían querer informar voluntariamente cualquier ataque de ransomware para que se pueda aprender más sobre la mejor manera de responder .

"Los dispositivos conectados, los sistemas digitales y los datos integrados significan que los gobiernos tienen la oportunidad de servir a las personas y las comunidades como nunca antes", dijo Deborah Golden, líder de servicios de riesgo cibernético de Deloitte & Touche LLP.

"También significa que hay una gran superficie para que los ciberdelincuentes ataquen a los gobiernos locales y mantengan como rehenes a los datos ciudadanos sensibles. Los funcionarios del gobierno deben comprender el riesgo que conlleva si sus sistemas y datos desaparecen repentinamente o quedan inútiles".

Ver también

Concepto de seguridad informática y piratería. El virus Ransomware tiene datos cifrados en la computadora portátil. Hacker está ofreciendo clave para desbloquear datos cifrados por dinero.

Imagen: iStockphoto / vchal



Enlace a la noticia original