Vi understøtter browsere, ikke dinosaurer. Opdater din browser, hvis du vil se indholdet af denne webside korrekt.

Er du usikker på, hvilken løsning der er den rette til din virksomhed?
Casestudie

Ransomware-angreb mod byen Atlanta

Byen Atlanta i staten Georgia blev udsat for et af de mest katastrofale ransomware-angreb i USA til dato. Bruddet ramte byens forældede IT-infrastruktur og forårsagede betydelige ødelæggelser i marts 2018, hvilket påvirkede offentlige tjenester og førte til flere strømafbrydelser i byen.
Denne artikel ser på, hvordan ransomware-angrebet opstod, konsekvenserne af angrebet, og hvad virksomheder kan lære af hændelsen for at forbedre deres cybersikkerhed.

Beskyt din virksomhed mod ransomware med Avast Business Server Antivirus

Hvornår fandt angrebet mod Atlanta sted?

Den 22. marts 2018 opdagede byen Atlanta, at deres operativsystemer og sikkerhedstjenester var blevet offer for et ransomware-angreb. Nogle af Atlantas registre gik også tabt under databruddet, og mange offentligt ansatte var nødt til at lave papirkopier af dokumenter.

Hvad skete der?

Før angrebet viste det sig, at Atlanta havde en svækket IT-infrastruktur, hvilket gjorde den mere og mere sårbar over for et potentielt cyberangreb. En revisionsrapport fra januar 2018 viste, at:

  • Byens Information Security Management System (ISMS) indeholdt “manglende eller forældede politikker, procedurer og vejledningsdokumenter”
  • Der fandtes mellem 1.500-2.000 alvorlige sårbarheder
  • Tæt på 100 offentlige servere kørte forældet software
  • Der var en “mangel på formelle processer til at identificere, vurdere og afbøde risici”

Manglen på robuste sikkerhedsprotokoller og medarbejdernes manglende opmærksomhed på cybersikkerhed skabte det perfekte miljø for et cyberangreb. Den 22. marts blev Department of Atlanta Information Management underrettet om forstyrrelser i flere interne applikationer og kundeapplikationer, “herunder nogle applikationer, som kunderne bruger til at betale regninger eller få adgang til domstolsrelaterede oplysninger”.

Ransomware-angrebet, der inficerede offentlige Wi-Fi-systemer, herunder lufthavnens Wi-Fi-netværk, samt byens kommunale systemer og netværk, påvirkede borgernes muligheder for at få adgang til fortrolige eller følsomme data, bruge applikationer til brug for kunder, gennemføre finansielle transaktioner og betale regninger online. Op til en tredjedel af de lokale applikationer blev også krypteret, hvilket betød, at en hel del systemer, filer og dokumenter ikke kunne tilgås. For at holde trit med denne pludselige ødelæggelse måtte virksomhederne vende tilbage til at skrive noter og optegnelser i hånden.

Efter at være blevet identificeret som et ransomware-angreb, nærmere betegnet SamSam ransomware, blev offentlige ansatte, der forsøgte at få adgang til berørte systemer og netværk, bedt om at betale op til 50.000 dollars i Bitcoin for at få den private nøgle, der ville fjerne virussen og give adgang til deres applikationer.

Hvad er SamSam?

SamSam ransomware er en type malware, der overvåger netværksaktiviteter for at få yderligere oplysninger om igangværende operationer og vurdere potentielle sårbarheder. Dette er i modsætning til andet kendt ransomware, såsom WannaCry og Petya, som angriber med det samme, når de bryder ind i målnetværket. SamSam gør det muligt for aktøren at dykke dybt ned i netværket for at sikre maksimal skade og store løsepengebetalinger. Det fjerner også alle eksisterende sikkerhedskopier, der kunne bruges til at modvirke angrebet.

Hackere kan manuelt få adgang til forældede netværksservere og systemdata ved at:

Når de først er kommet ind på netværket, kan en hacker få administrative tilladelser og privilegier, så de kan implementere yderligere malware uden at blive opdaget og deaktivere sikkerhedsværktøjer, såsom tofaktorgodkendelse, for at undgå at blive opdaget.

SamSam ransomware er unik, da den krypterer data, filer og servere, men også alle grundlæggende elementer og programmer, der kan hjælpe med at genstarte enhver hardware. Det gør gendannelsen af data til en meget langsommelig proces. Ved at oprette filer og kryptere dem med unikke AES-nøgler (Advanced Encryption Standard) og offentlige RSA-nøgler bliver det umuligt at få adgang til filerne, hvilket påkræver, at der skal betales en løsesum, før filerne kan dekrypteres.

Når de cyberkriminelle er færdige med deres operation, kræver de løsepenge via et open source Tor-websted. Når man har betalt, får man en kryptografisk nøgle, der gør det muligt at dekryptere netværket.

Hvordan reagerede byen?

Det er uklart, om de offentlige myndigheder i Atlanta betalte løsesummen, men de samlede økonomiske konsekvenser af ransomware-angrebet var uden fortilfælde. Efter anmodningen om en betaling på 50.000 dollars i Bitcoin fjernede hackerne den side, der gjorde det muligt at foretage en betaling, hvilket fik byen til at implementere nødforanstaltninger for at håndtere virkningen.

Hvad var konsekvenserne af ransomware-angrebet i Atlanta?

I Atlanta brugte man over 2,6 millioner dollars på nødkontrakter for at modvirke effekten af SamSam ransomware-angrebet og genoprette sine computersystemer og tjenester. Cyberangrebet påvirkede fem af byens 13 lokalforvaltninger i fem dage. Denne regning bestod af hændelseshåndtering og reaktionsforanstaltninger fra Edelman til en pris af 50.000 dollars, personaleomkostninger hos Atlanta Information Management (AIM), ekspertise fra det private firma Secureworks og eksperter fra den offentlige sektor, Cisco og Microsoft Cloud til at bringe systemerne online igen.

De systemer, der blev ramt af ransomware-angrebet i Atlanta mellem den 22. marts og den 2. april, omfattede Atlantas byret, betalingstjenester for forsyningsselskaber og parkeringstjenester, som alle måtte gå tilbage til manuel behandling. Disse omfattede online- og personlige betalingssystemer for basale tjenester, såsom vandregninger.

Vigtige transportfaciliteter, som ikke blev påvirket, omfattede Hartsfield-Jackson Atlanta International Airport, som holdt sit offentlige Wi-Fi-netværk deaktiveret efter råd fra FBI, Secret Service og Department of Homeland Security. I modsætning til ransomware-angrebet på britiske hospitaler, der i høj grad ramte kritiske tjenester som brandvæsen, politi og sundhedsvæsen, blev Atlantas sundhedsvæsen ikke direkte påvirket.

Fem dage efter angrebet lancerede man i Atlanta et informationscenter med opdateringer, der informerede medarbejdere og borgere om, at hvornår de kunne tænde deres computere igen, men at et stort antal tjenester fortsat var utilgængelige. Selvom visse tjenester var umiddelbart tilgængelige for medarbejderne, såsom mail, Oracle og Accela, omfattede de tjenester, der ikke var umiddelbart tilgængelige, Wi-Fi-netværk i lufthavnen (ATL), onlinebetaling af vandregninger (ikke tilgængelig før i maj) og rettens onlinebetalingsmulighed (ikke tilgængelig før i juni). Men nogle tjenester eller data forblev permanent slettet, herunder flere juridiske dokumenter og politiets videofiler.

Efter bruddet udtalte Atlantas borgmester, Keisha Lance Bottoms, og flere ledende medarbejdere, at ingen borgerdata var blevet kompromitteret, og at cybersikkerhed fortsat ville være i højsædet i byens politikker fremover. Byen udnævnte sin nye informationschef, Gary Brantley, i september 2018, sammen med en ny driftsdirektør og direktør for nødberedskab i juni det følgende år.

I december 2018 meddelte det amerikanske justitsministerium, at en føderal anklagejury i Atlanta havde sigtet to iranske statsborgere for det avancerede ransomware-angreb, der inficerede ca. 3.789 computere tilhørende byen Atlanta, herunder servere og arbejdsstationer. Regeringen erkendte, at angrebet "i betydelig grad forstyrrede Atlantas drift, forringede funktionen af visse statslige services og medførte betydelige udgifter i de kommende uger og måneder". Til dato har angrebet påført et tab på millioner af dollars”.

Hvad kan vi lære af ransomware-angrebet i Atlanta?

Ransomware-angrebet i Atlanta er ikke det eneste – ransomware-angreb fortsætter med at udvikle sig og bliver større og mere avanceret, så det er afgørende for offentlige og private virksomheder at implementere robuste cybersikkerhedsprocesser.

Som følge af svækket eller forældet sikkerhedssoftware og IT-praksis kan hackere udnytte potentielle sårbarheder på tværs af virksomhedsnetværk og kræve løsepenge for data og tjenester, indtil der er betalt. Et andet eksempel på et højt profileret angreb er ransomware-hændelsen i Baltimore i 2019, hvor cyberkriminelle kunne inficere offentlige systemer og servere med ransomware på grund af utilstrækkelige og forældede cybersikkerhedsprotokoller.

Nogle virksomheder vælger at betale løsesummen, men der er ingen garanti for, at hackerne vil levere ransomware-dekrypteringsværktøjerne til at gendanne krypterede systemer og tjenester. Da ransomware fortsat er en trussel mod virksomheder, er det meget vigtigt at forebygge og beskytte sit netværk ved at indføre et effektivt IT-katastrofeberedskab og investere i holdbare sikkerhedsværktøjer.

Lad Avast beskytte din virksomhed mod ransomware-angreb

Efterhånden som din virksomhed vokser, vil antallet af enheder, der er forbundet til dit netværk, også stige, hvilket fører til en øget risiko og sårbarhed. Implementering af ransomware-beskyttelsesværktøjer som server-antivirus vil give et ekstra lag af beskyttelse ved at forebygge, opdage og fjerne trusler.

Luk

Næsten færdig!

Fuldfør installationen ved at klikke på din downloadede fil nedenfor og følge instruktionerne.

Starter download ...
Bemærk! Hvis din download ikke starter automatisk, så klik her.
Klik på denne fil for at installere Avast.