Sophos今天发布一份新的行业调查报告《2022年政府机构勒索软体现况》,揭露在受到勒索软体攻击的中央和地方政府机构中,有72%的资料被加密,比跨行业平均高出7%。
事实上,只有20%的中央和地方政府机构能够在资料被加密之前挡下勒索软体攻击,明显低於跨行业平均的31%(8%的机构被勒索但资料未被加密)。不过,政府部门受到的攻击率是最小的,2021年只有58%的受访者受到勒索软体攻击。
Sophos首席研究科学家Chester Wisniewski表示:「一般来说,政府机构并不是勒索软体攻击者的主要目标,因为他们没有传统企业有钱,而且犯罪集团也不愿引起执法部门的注意。但是,一旦这些机构受到攻击时,他们几??没有什麽保护,因为他们没有预算来取得额外且深入的网路安全支援,包括威胁追踪团队或安全营运中心。这有几个原因:一者是,虽然他们会收集大量敏感资讯,但需要让这些资讯容易被取得;其次,他们需要将大部分预算花在实际的政务上。纳税人可以看到街道是否乾净,或者学校办学是否达到了他们想要的教育目标。但纳税人『看不到』网路攻击,也无法理解为什麽需要托管式侦测和回应(MDR)供应商来打击勒索软体。」
除了被加密率高之外,与2020年相比,政府部门支付赎金後能复原的被加密资料也大幅下降,2020年为70%,2021年只有58%;这个数字也低於61%的跨行业平均。
其他发现还包括:
2021年间,针对政府机构的勒索软体攻击增加了70%;2021年是58%,2020年时只有34%
政府机构修复攻击的成本是业界支付的平均赎金的三倍
Wisniewski补充:「乔治亚州亚特兰大市在2018年发生了勒索软体事件,他们最终的处理成本高达1700万美元,才能从一次被勒索5万美元的攻击中复原。中央和地方政府经常出现这种情况,如果他们选择支付赎金,那麽後续在复原和追上当前安全作法上的支出会远远超过实际赎金的数字。虽然一开始可能很难获得支持,但从长远来看,主动式的网路安全措施比在受到攻击後再加强防御要好得多。」
根据这些调查结果,Sophos专家为所有企业推荐以下最隹作法:
在环境中的所有点安装和维护高品质的防御。定期检视安全控制措施并确保它们继续符合组织的需求
主动寻找威胁,在对手进行攻击之前就识别并阻止他们,如果组织缺乏时间或技能在内部进行这项操作,则请委外给托管式侦测和回应(MDR)团队
透过搜寻和消除重要的安全漏洞来强化IT环境:例如尚未修补的装置、未受保护的电脑、开放的RDP连接埠等。扩展式侦测和回应(XDR)解决方案非常适合此一目的
为最坏的情况做好准备,并针对最坏的事件情况制定更新的计画
进行备份并练习复原,以确保能大幅缩短中断和复原时间