Sophos發布一份新的行業調查報告《2022 年政府機構勒索軟體現況》,揭露在受到勒索軟體攻擊的中央和地方政府機構中,有 72% 的資料被加密,比跨行業平均高出 7%。事實上,只有 20% 的中央和地方政府機構能夠在資料被加密之前擋下勒索軟體攻擊——明顯低於跨行業平均的 31% (8% 的機構被勒索但資料未被加密)。不過,政府部門受到的攻擊率是最小的,2021 年只有 58% 的受訪者受到勒索軟體攻擊。
Sophos 首席研究科學家 Chester Wisniewski 表示:「一般來說,政府機構並不是勒索軟體攻擊者的主要目標,因為他們沒有傳統企業有錢,而且犯罪集團也不願引起執法部門的注意。但是,一旦這些機構受到攻擊時,他們幾乎沒有什麼保護,因為他們沒有預算來取得額外且深入的網路安全支援,包括威脅追蹤團隊或安全營運中心。這有幾個原因:一者是,雖然他們會收集大量敏感資訊,但需要讓這些資訊容易被取得;其次,他們需要將大部分預算花在實際的政務上。納稅人可以看到街道是否乾淨,或者學校辦學是否達到了他們想要的教育目標。但納稅人『看不到』網路攻擊,也無法理解為什麼需要託管式偵測和回應 (MDR) 供應商來打擊勒索軟體。」
除了被加密率高之外,與 2020 年相比,政府部門支付贖金後能復原的被加密資料也大幅下降——2020 年為 70%,2021 年只有 58%;這個數字也低於 61% 的跨行業平均。
其他發現還包括:
- 2021 年間,針對政府機構的勒索軟體攻擊增加了 70%;2021 年是 58%,2020 年時只有 34%
- 政府機構修復攻擊的成本是業界支付的平均贖金的三倍
Wisniewski 補充:「喬治亞州亞特蘭大市在 2018 年發生了勒索軟體事件,他們最終的處理成本高達 1700 萬美元,才能從一次被勒索 5 萬美元的攻擊中復原。中央和地方政府經常出現這種情況—如果他們選擇支付贖金,那麼後續在復原和追上當前安全作法上的支出會遠遠超過實際贖金的數字。雖然一開始可能很難獲得支持,但從長遠來看,主動式的網路安全措施比在受到攻擊後再加強防禦要好得多。」
根據這些調查結果,Sophos 專家為所有企業推薦以下最佳作法:
- 在環境中的所有點安裝和維護高品質的防禦。定期檢視安全控制措施並確保它們繼續符合組織的需求
- 主動尋找威脅,在對手進行攻擊之前就識別並阻止他們,如果組織缺乏時間或技能在內部進行這項操作,則請委外給託管式偵測和回應 (MDR) 團隊
- 透過搜尋和消除重要的安全漏洞來強化 IT 環境:例如尚未修補的裝置、未受保護的電腦、開放的 RDP 連接埠等。擴展式偵測和回應 (XDR) 解決方案非常適合此一目的
- 為最壞的情況做好準備,並針對最壞的事件情況制定更新的計畫
- 進行備份並練習復原,以確保能大幅縮短中斷和復原時間