Прошло почти два месяца с момента массированной атаки шифровальщика на город Балтимор (США), который до сих пор остается в кризисном состоянии, а жители все еще не могут оплачивать счета и штрафы. Город решил не платить пока не опознанному хакеру выкуп в размере 13 биткоинов (примерно 80 тысяч долларов США), а вместо этого попытался справиться с инцидентом самостоятельно. Вместо оплаты, городская администрация остановился свои системы, в результате чего многие службы остановили свою работу, а чиновники заблокировали свои данные и системы.

По текущим оценкам, стоимость восстановления после хакерской атаки составляет не менее 18 миллионов долларов США. В результате атаки были зашифрованы жизненно важные файлы, сделав их непригодными для использования. Жители города не могут оплачивать счета за коммунальные услуги, парковки и ряд некоторых налогов. Они также не могут получить различные бизнес-лицензии или разрешения на строительство, и они даже не могут осуществлять покупку-продажу жилья. Муниципалитет заявляет, что в настоящее время большинство систем восстановлены с помощью резервных копий, но работа служб испытывает проблемы с обработкой платежей.

Впрочем, дискуссии по поводу реакции городских властей до сих пор вызывают споры, в результате чего муниципалитет был вынужден попросить для данного инцидента статус федерального чрезвычайного бедствия, что позволит городу получить из федерального бюджета компенсацию на возмещение ущерба, расходов и ремонт инфраструктуры.

Хотя это и может показаться надуманным утверждением, однако взлом был связан с эксплойтом EternalBlue, который, как утверждает New York Times, был обнаружен в Агентстве национальной безопасности (АНБ) и хранился ими в секрете в течение многих лет.

Эксплойт нацелен на использование ошибки в старых версиях операционной системы Microsoft Windows, и за последние три года он был замешан в ряде кибер-атак, включая атаку WannaCry, которая серьезно повлияла на работу Национальной службы здравоохранения в Великобритании. В случае с инцидентом в Балтиморе некоторые источники заявили, что шифровальщик появился в рамках фишинговой атаки против сотрудника муниципалитета, который, вероятно, открыл небезопасную ссылку или вложение, подвергнув атаке свою систему. Как только хакеры закрепились в системе, то эксплойт EternalBlue помог шифровальщику распространиться по сети. Microsoft выпустил патчи для устранения эксплойта еще в марте 2017 года, и поставщики программных решений для обеспечения информационной безопасности конечных устройств быстро отреагировали на это, чтобы обеспечивать защиту от этой дыры безопасности.

Многие жители города Балтимор спрашивают, почему двухлетний патч не был внедрен своевременно, что оказывает серьезное давление на ИТ-команду городских властей, которая уже находится под пристальным вниманием, особенно после того как уже 4 ИТ-руководителя ушли в отставку или были уволены за последние 7 лет, причем двое из них находятся под следствием. В сочетании с необычно низкими расходами на ИТ, все это положило путь к нынешней Ит-катастрофе.

Впрочем, как показала атака WannaCry на Национальную службу здравоохранения в Великобритании, организации реагируют достаточно медленно, особенно те, которые используют старые системы, требующие централизованного обновления. Для многих организаций внедрение патчей может быть достаточно сложной задачей, т.к. зачастую специализированные системы не совместимы с обновлениями, а потому требуется их тщательное предварительное тестирование.

Город сначала сосредоточился на сдерживании шифровальщика и создании карантинного окружения, из которого можно было бы восстановить зараженные системы. С тех пор системы постепенно начали возвращаться в онлайн, но городские власти предупредили, что это будет длительный процесс, прежде чем все будет восстановлено и запущено в полном объеме.

Если крупные организации изо всех сил стараются опережать подобные атаки, то какие выводы из этого могут сделать домашние пользователи, чтобы не пасть жертвой подобных атак?

Во-первых, необходимо своевременно устанавливать все патчи и обновления сразу же после их выхода, а самим пользователям нужно больше знать о том, как распознавать вредоносные атаки. Организации и домашние пользователи также должны использовать комплексные системы безопасности конечных устройств, которые сочетают в себе антивирус, файервол и расширенные возможности для предотвращения, обнаружения и восстановления в случае атаки. Для корпоративных пользователей таким решением является Panda Adaptive Defense, а для домашних пользователей - Panda Dome, которые используют Большие данные и Искусственный интеллект для мониторинга каждого запущенного процесса и обнаружения атак до момента их возникновения.

Чтобы лучше узнать о способностях Искусственного интеллекта защищать ваши устройства и о том, как он может защитить вас прямо сейчас, пожалуйста, скачайте бесплатную версию Panda Dome.