Do ataku na departament policji w mieście Stuart miało dojść w kwietniu 2019 roku. Jak donosi lokalna stacja WPTV, skutkiem ataku miało być zniszczenie materiału dowodowego – głównie zdjęć i nagrań wideo – zebranych w 11 sprawach. W efekcie na wolność wyszło 6 osób podejrzewanych o handel narkotykami. Jak się okazuje, sytuacje takie nie są odosobnione i w samych Stanach Zjednoczonych mają miejsce regularnie. Wystarczy przywołać inny głośny incydent tego typu, który miał miejsce w grudniu 2019 w hrabstwie St. Lucie. Lokalne biuro szeryfa na skutek infekcji ransomware straciło wtedy dostęp do korespondencji i dokumentacji z okresu co najmniej 5 dni.
ZOBACZ TAKŻE: Koronawirus w Polsce: co kupić na wypadek epidemii?
- Jak do tej pory nie zdarzył się w Polsce żaden nagłośniony przypadek, w którym ransomware sparaliżowałoby pracę organów ścigania, ale ryzyko jest bardzo realne. Tego typu sytuacje mają miejsce regularnie w urzędach oraz innych instytucjach publicznych, za każdym razem uniemożliwiając ich poprawne funkcjonowanie i narażając na poważne straty finansowe – komentuje Kamil Sadkowski, starszy analityk zagrożeń w ESET.
Jak przekonuje Piotr Zielaskiewicz, product manager rozwiązań STORMSHIELD w firmie DAGMA, świadomość administratorów na temat ochrony przed ransomware rośnie, ale nadal istnieje tu duże pole do poprawy.
CZYTAJ TEŻ: Kr00k – nowa podatność Wi-Fi zagrażająca miliardom użytkowników
- Instytucje publiczne coraz chętniej inwestują w dodatkowe zabezpieczenia, np. w rozwiązania do ochrony sieci klasy UTM, które pozwalają skutecznie przeciwdziałać większości infekcji ransomware. Niestety takie rozwiązania będą nieskuteczne, jeśli pracownicy nie będą przestrzegali podstawowych zasad bezpieczeństwa (np. nie otwierać załączników od nieznanych nadawców, nie wkładać do służbowego komputera znalezionych pendrive’ów itd.), a z tym nadal bywa różnie – tłumaczy Piotr Zielaskiewicz z firmy DAGMA.