Los profesionales ajenos a los sectores de TI gestionada y ciberseguridad tienden a pensar en las pérdidas por ataques de ransomware en términos de las demandas de criptomonedas realizadas por los piratas informáticos. Si bien la extorsión impulsa el plan criminal, el costo total de un ataque de ransomware puede ser más devastador que la recompensa por sí sola. Una vez que los funcionarios de los municipios locales y las agencias estatales comprendan el impacto total de tener sus datos y redes confidenciales como rehenes. Como tal, la necesidad de medidas proactivas se convierte en una cuestión de urgencia.
Los ataques de ransomware solo acaparan titulares de noticias cuando las alas del gobierno o corporaciones de alto perfil quedan atrapadas. Por ejemplo, cuando MGM Grand y Caesars
Estos
Pero lo que no necesariamente ocupó los titulares más llamativos fueron las consecuencias a largo plazo de las situaciones de rehenes digitales reportadas por los medios. No es raro que las organizaciones experimenten un segundo ataque después de pagar una demanda criptográfica. Aproximadamente el 30 por ciento de las empresas del sector privado que fueron invadidas por ciberdelincuentes sufrieron
Por supuesto, el sector privado no es el único objetivo de los ataques de ransomware. Los gobiernos también son objetivos tentadores, dado que la infraestructura pública de TI puede estar notoriamente atrasada. Dado que los ciudadanos ya critican las decisiones de los gobiernos locales, estatales y federales y el uso del dinero de los contribuyentes, la pérdida de confianza es lo último que necesitan los funcionarios electos y no electos.
Los tomadores de decisiones deben comprender que los piratas informáticos continúan atacando redes débiles y casi indefensas y empleados que carecen de capacitación en concientización sobre ciberseguridad. Ésa es en gran medida la razón por la que el phishing (el uso de mensajes electrónicos con malware) sigue siendo el método de entrega preferido de los piratas informáticos. Ya sea que un nuevo empleado en capacitación haga clic en el enlace equivocado o que un funcionario electo sea engañado para que descargue un archivo malicioso, las consecuencias son las mismas. Estas son las formas en que un error puede hacer que un municipio caiga en picada.
Estados como Florida aprobaron leyes que prohíben la práctica de pagar rescates por parte de piratas informáticos, y muchos otros están reflexionando sobre si hacer lo mismo. Con un costo promedio que ronda los 1,54 millones de dólares, no gastar mucho dinero parece la decisión correcta en términos de proteger el dinero de los contribuyentes. Puede que eso no necesariamente sea así.
Por ejemplo, se informó que los funcionarios costarricenses se negaron a pagar a los piratas informáticos rusos 20 millones de dólares el año pasado. En un ataque de represalia, los ciberdelincuentes derribaron agencias de gran alcance durante meses por una suma de
Una violación de datos gubernamentales equivale a que los ciudadanos queden expuestos. La información en poder de los recaudadores de impuestos, los departamentos de permisos y las juntas de escrutinio locales puede utilizarse en contra de los residentes. Los nombres, fechas de nacimiento, direcciones y números de Seguro Social se roban habitualmente de los dispositivos y se venden en la web oscura. Esta y otra información sensible también se han utilizado para engañar a los oponentes políticos en los últimos años.
La mayor amenaza para los políticos y los funcionarios designados durante su mandato puede ser ser derrocados por los votantes. Pero para los residentes, los servicios críticos pueden cerrarse durante períodos de tiempo significativos.
Por ejemplo, según los informes, un ciberataque reciente afectó a múltiples operaciones de servicios de agua en Pensilvania que utilizaban sistemas informáticos de fabricación israelí. El FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad están investigando el ataque que, según se informa, incluyó mensajes contra Israel.
"A nuestros adversarios no les importa quién gestiona la infraestructura crítica", dijo el representante estadounidense Christopher Deluzio.
Estos ciberataques también han afectado a otras autoridades del agua de Estados Unidos en todo el país. Aunque los piratas informáticos de los estados-nación que orquestaron las infiltraciones no buscaban una recompensa, el reciente incidente pone de relieve la vulnerabilidad de los servicios esenciales. Los ciberdelincuentes sofisticados pueden implementar tácticas similares para cerrar las operaciones de atención médica, los sistemas de votación, las redes informáticas de las escuelas, las plantas de tratamiento de aguas residuales e incluso la red eléctrica.
No se puede subestimar la importancia de tomar medidas proactivas para prevenir ataques de ransomware. El costo y la agitación para los residentes de los gobiernos locales y estatales pueden tener un efecto devastador a corto plazo y duradero. Si hay un lado positivo en el hecho de que los piratas informáticos de todo el mundo intentan persistentemente aprovechar las redes mal defendidas como si fueran frutos al alcance de la mano, es que la ciberseguridad decidida sigue siendo mucho menos costosa que las demandas y pérdidas del ransomware. Los líderes gubernamentales tienen la oportunidad de conseguir el apoyo de empresas de TI administradas con experiencia en ciberseguridad para implementar las mejores prácticas, en consonancia con las recientes
En los últimos años, un mayor número de operaciones ha comenzado a ofrecer capacitación en concientización sobre ciberseguridad a todo su personal. Ese esfuerzo ha reducido el número de violaciones de datos causadas por
Clasificada entre las medidas de seguridad más efectivas y simples, la autenticación multifactor requiere que los usuarios de la red ingresen un código después de ingresar su nombre de usuario y contraseña. Al enviar el código a un recurso secundario, se evita que los piratas informáticos se infiltren en los sistemas gubernamentales después de conocer las credenciales de inicio de sesión de alguien.
El número de ciberataques ha aumentado casi exponencialmente en los últimos años porque los piratas informáticos están ganando dinero. Los tomadores de decisiones deben proceder con la expectativa de que cualquier sistema pueda ser penetrado si un hacker tiene el tiempo, las herramientas y las habilidades. Las políticas de confianza cero reducen el impacto de un hacker en los servicios. Estas medidas de seguridad también pueden evitar que los ciberdelincuentes accedan a datos valiosos y confidenciales. Con confianza cero, el perfil de cada usuario legítimo viene con restricciones de datos. Incluso si un pirata informático logra acceder a través de las credenciales de red de un empleado o funcionario, el delincuente también enfrenta restricciones de acceso a los datos.
Las legislaturas estatales parecen estar avanzando con leyes que prohíben a los gobiernos locales pagar demandas de rescate. Estas leyes hacen imperativo que se realice una copia de seguridad diaria de los datos de cada sistema y se desconecten. Sin estos activos digitales sensibles y valiosos, los cierres prolongados y la recreación de datos provocarían pérdidas masivas.
En los círculos de ciberseguridad, un ataque de ransomware exitoso es la suma de todos los temores. Una vez que los piratas informáticos toman el control de los sistemas municipales, pueden poner a las personas en peligro cerrando servicios de amplio alcance. Es de misión crítica realizar una evaluación de riesgos y utilizar esa información para fortalecer las redes gubernamentales.