账号:
密码:
最新动态
产业快讯
CTIMES/SmartAuto / 新闻 /
Sophos:近72%受勒索软体攻击的政府机构资料已被加密
 

【CTIMES / SMARTAUTO ABC_1 报导】    2022年09月29日 星期四

浏览人次:【1745】

Sophos今天发布一份新的行业调查报告《2022年政府机构勒索软体现况》,揭露在受到勒索软体攻击的中央和地方政府机构中,有72%的资料被加密,比跨行业平均高出7%。

事实上,只有20%的中央和地方政府机构能够在资料被加密之前挡下勒索软体攻击,明显低於跨行业平均的31%(8%的机构被勒索但资料未被加密)。不过,政府部门受到的攻击率是最小的,2021年只有58%的受访者受到勒索软体攻击。

Sophos首席研究科学家Chester Wisniewski表示:「一般来说,政府机构并不是勒索软体攻击者的主要目标,因为他们没有传统企业有钱,而且犯罪集团也不愿引起执法部门的注意。但是,一旦这些机构受到攻击时,他们几??没有什麽保护,因为他们没有预算来取得额外且深入的网路安全支援,包括威胁追踪团队或安全营运中心。这有几个原因:一者是,虽然他们会收集大量敏感资讯,但需要让这些资讯容易被取得;其次,他们需要将大部分预算花在实际的政务上。纳税人可以看到街道是否乾净,或者学校办学是否达到了他们想要的教育目标。但纳税人『看不到』网路攻击,也无法理解为什麽需要托管式侦测和回应(MDR)供应商来打击勒索软体。」

除了被加密率高之外,与2020年相比,政府部门支付赎金後能复原的被加密资料也大幅下降,2020年为70%,2021年只有58%;这个数字也低於61%的跨行业平均。

其他发现还包括:

2021年间,针对政府机构的勒索软体攻击增加了70%;2021年是58%,2020年时只有34%

政府机构修复攻击的成本是业界支付的平均赎金的三倍

Wisniewski补充:「乔治亚州亚特兰大市在2018年发生了勒索软体事件,他们最终的处理成本高达1700万美元,才能从一次被勒索5万美元的攻击中复原。中央和地方政府经常出现这种情况,如果他们选择支付赎金,那麽後续在复原和追上当前安全作法上的支出会远远超过实际赎金的数字。虽然一开始可能很难获得支持,但从长远来看,主动式的网路安全措施比在受到攻击後再加强防御要好得多。」

根据这些调查结果,Sophos专家为所有企业推荐以下最隹作法:

在环境中的所有点安装和维护高品质的防御。定期检视安全控制措施并确保它们继续符合组织的需求

主动寻找威胁,在对手进行攻击之前就识别并阻止他们,如果组织缺乏时间或技能在内部进行这项操作,则请委外给托管式侦测和回应(MDR)团队

透过搜寻和消除重要的安全漏洞来强化IT环境:例如尚未修补的装置、未受保护的电脑、开放的RDP连接埠等。扩展式侦测和回应(XDR)解决方案非常适合此一目的

为最坏的情况做好准备,并针对最坏的事件情况制定更新的计画

进行备份并练习复原,以确保能大幅缩短中断和复原时间

關鍵字: Sophos 
相关新闻
Sophos宣布新任总裁暨代理执行长
「全球网路安全日」重要性今胜於昔
Sophos:许多勒索软体集团蓄意发动远端加密攻击
Sophos:勒索软体集团利用媒体美化形象
Sophos:预期将出现使用AI的攻击技术并做好侦测准备
comments powered by Disqus
相关讨论
  相关文章
» 轻触开关中电力高度与电力行程对比
» 确保机器人的安全未来:资安的角色
» 为何设计乙太网路供电需要MCU?
» 为绿氢制造确保高效率且稳定的直流电流
» 车用半导体持续革新 开启智慧出行新起点


刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 远播信息股份有限公司版权所有 Powered by O3  v3.20.1.HK89336ZGXMSTACUK5
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: webmaster@ctimes.com.tw