Многие городские службы Балтимора по-прежнему работают в автономном режиме после того, как муниципалитет стал жертвой атаки вымогателей.

Атака вымогателей, которая, как полагают, произошла 7 мая, по-прежнему затрагивает некоторые муниципальные службы Балтимора. Городские служащие по-прежнему не могут использовать свои правительственные компьютеры или учетные записи электронной почты для выполнения работы. Вместо этого сотрудники используют свои личные ноутбуки и учетные записи электронной почты или даже возвращаются к бумажным процессам для ведения официальных дел.

Согласно сообщения Ars Technica, инфекция подорвала способность города получать платежи по счетам за воду, парковку или штрафы за нарушение правил дорожного движения. Заражение затронуло сеть камер наблюдения полицейского управления Балтимора, но не оказало влияния на городские аварийные системы.

Городские власти заявили, что не намерены выплачивать выкуп в сумме 13 биткойнов — в настоящее время стоимость составляет более 100 000 долларов — несмотря на то, что образец вредоносного вредоносного ПО, вариант RobbinHood, в настоящее время не имеет общедоступных расшифровщиков. Чиновники также указали, что они будут продолжать работать с ФБР и Секретной службой, которые расследуют инцидент.

Увы, это не первый случай, когда муниципалитет становится жертвой атаки вымогателей. Например, в марте 2018 года в городе Атланта произошло заражение, нарушившее доступ сотрудников к правительственной сети и затронувшее системы государственных платежей. Как сообщает Atlanta Journal-Конституция , атака может стоить налогоплательщикам Атланты до 17 миллионов долларов.

Примерно в то же время, Балтимор перенес свою собственную инфекцию , которая закрыла систему доставки 911 экстренной города, отметил Baltimore Sun . Это нападение произошло чуть больше, чем за год до того, как WITN сообщил о заражении RobbinHood, которое затронуло городское правительство в Гринвилле, штат Северная Каролина.

Как защититься от вымогателей

Организации все чаще сообщают о вымогательских атаках и отказываются платить выкуп . Специалисты по безопасности могут присоединиться к этой постоянной борьбе, поставив на первое место профилактику и разработав многоуровневую защитную стратегию, вкоторой используются инструменты защиты от вредоносных программ, фильтры защиты от спама и обучение безопасности. Надлежащая инструкция должна научить всех сотрудников — от начального уровня до верхнего звена — о некоторых из наиболее распространенных методов социальной инженерии, используемых сегодня цифровыми злоумышленниками.

Вместе с тем стоит отметить, что самое эффективное средство защиты от программ-вымогателей – правильно настроенная система резервного копирования. Но это тема совсем другой статьи.

Ссылка на источник