from 会話
—この投稿の作成者 リチャード・フォルノ, ボルチモア郡メリーランド大学
ジョージア州ホール郡の政府のコンピュータシステムは、有権者の署名データベースを含み、 ランサムウェア攻撃に見舞われた 2020年の大統領選挙中に、選挙インフラストラクチャに対する最初の既知のランサムウェア攻撃がこの秋に発生しました。 ありがたいことに、郡当局は、市民の投票プロセスが中断されなかったと報告しました。
この記事を共有してください –ソーシャルメディアボタンについては、ページの一番上、右側に移動します。
攻撃は、 先月のeResearchTechnologyに対するランサムウェア攻撃、COVID-19検査、治療、ワクチンの試験を含む臨床試験で使用されるソフトウェアを提供する会社。 ジョージアでの攻撃が明らかになってからXNUMX週間も経たないうちに、 FBIは警告した サイバー犯罪者が病院情報システムを標的としたランサムウェア攻撃の波を解き放ちました。
このような攻撃は、サイバーセキュリティの専門家が日々直面している課題を浮き彫りにします。 として サイバーセキュリティの専門家および研究者、ランサムウェアのようなサイバー脅威を打ち負かす特効薬はないことを証明できます。 むしろ、それらに対する防御は、長年にわたって推進されてきた基本的な優れたコンピューティング手法とIT手順を採用して適用することにより、全国の大小の組織で数千人のITスタッフと数百万人のコンピューターユーザーの行動に帰着します。
ランサムウェア攻撃は地方自治体のコンピュータシステムを攻撃することが多く、選挙を保護するための課題があります。 ゲッティイメージズ経由のPRImageFactory / iStock
ランサムウェアとは何ですか?
ランサムウェアは悪意のあるソフトウェアまたはマルウェアの一種であり、通常、被害者のコンピュータファイルを暗号化し、ファイルを人質にとどめ、ファイルのロックを解除する復号化キーを送信するための支払いを要求します。 個々のランサムウェアの支払いは通常、数百ドルから数千ドルの範囲であり、比較的低い金額で被害者が攻撃者に迅速に支払いをしてインシデントを終わらせることが期待されます。
ランサムウェア攻撃は、通常、電子メールを介して開始されることがよくあります フィッシング詐欺 同僚や友人など、潜在的な被害者が信頼する誰かからのものであると称するメッセージ。 ただし、新しいタイプのランサムウェアは、既存または最近発見されたセキュリティの脆弱性を悪用します。つまり、ハッキングします。 システムアクセスを取得するには ユーザーの操作をまったく必要としません。
コンピュータシステムが危険にさらされると、ランサムウェア攻撃が実行できることがたくさんあります。 しかし、最も一般的な結果は、身代金の支払いのためにデータを保持するためにユーザーのデータを暗号化することです。 その他の場合、ランサムウェアは被害者のデータを暗号化し、ランサムウェアの作成者は、身代金が支払われない限り、個人情報や機密情報をインターネットに公開すると脅迫します。
典型的なランサムウェア攻撃は、被害者のコンピュータファイルの制御を奪い、身代金のためにそれらを保持します。 So5146 /ウィキメディア, のCC BY-SA
ランサムウェア攻撃はあらゆるインターネットユーザーや組織に影響を与える可能性がありますが、攻撃者は、次のような堅牢性の低いサイバーセキュリティ防御を備えていることで知られるエンティティを標的にする傾向があります。 病院、医療システム、州または地方自治体のコンピューター。 しかし、ヘルスケアは依然として魅力的なランサムウェアのターゲットです。2019年には、 759の医療提供者 米国では打撃を受けました。 全体として、ランサムウェア攻撃はユーザーと企業にコストをかけます US $ 7億を超える 2019年に、身代金が支払われた結果、または攻撃からの回復にかかった費用の結果として。
ランサムウェアの通行料
最初の注目を集めるランサムウェアインシデントは、2017年に北朝鮮によって開始されました。 "泣きたい」と攻撃者は英国国民保健サービスを麻痺させて停止させました。 病院はコンピューターシステムにアクセスできなくなり、日常的な救急医療が中断されました。 しかし、それは来るべきことのプレビューでした:2020年に、 ドイツの患者が亡くなりました ランサムウェアの事件で別の病院に転用された後。
2020年、COVID-19パンデミックの最中に、ランサムウェア攻撃 250以上の医療施設が機能しなくなった アメリカを拠点とするユニバーサルヘルスサービスによって運営されています。 eResearchTechnologyでは、COVID-19臨床試験を実施するスタッフは データからロックアウト そしてXNUMX週間近くビジネスを行うことができません。
そして、それは医療機関だけではありません。 アトランタの街は 不自由 2018年にランサムウェアによって。ボルチモアも同様でした 麻痺した どちらの場合も、市民は、徴税や事業許可から不動産取引まで、都市サービスを利用できませんでした。 世界中の多くの小さな都市もランサムウェア攻撃の影響を受けています。
ただし、優れたITポリシーと手順を備えた組織でさえ、それを非常に重視しています。 高額で 身代金を支払うかどうかにかかわらず、ランサムウェア攻撃を調査して回復するため。 たとえば、組織の定期的なデータバックアップには、ランサムウェアコードが誤って含まれている可能性もあります。 これは、被害者が確実にする必要があることを意味します 彼らはランサムウェア感染を回復していません 攻撃後にシステムを再構築するとき。 被害者のバックアップ手順によっては、ランサムウェアのないバックアップを見つけることは非常に時間のかかるプロセスになる可能性があります。
ランサムウェアと選挙2020
2016年の選挙では、選挙を含む政府の活動に関連する情報のセキュリティと整合性を確保することの重要性が強調されました。 残念ながら、多くの州政府や地方自治体にとって、ランサムウェアの懸念は 長い一連の問題 サイバーセキュリティチームは、限られた予算と人員の期間中に対処しなければなりません。
多くはすでにされています 書かれた 投票機にインストールされた廃止されたオペレーティングシステムから、投票集計を交換および保存する安全でないネットワークやシステム、投票者登録データベースの保護の確保に至るまで、米国の選挙システムの脆弱で脆弱な状態について。
この状況をさらに困難にしているのは、多くの地方自治体がネットワークで何が起こっているのかを知らないということです。 NS 全国調査 メリーランド大学が2016年に実施したボルティモア郡の研究者は、地方自治体の職員の30%近くがサイバー攻撃が彼らに影響を及ぼしているかどうかを知らないと報告しました。 この認識の欠如は、攻撃が順調に進行しており、セキュリティチームが気付く前に大混乱を引き起こす可能性があることを意味します。
投票は、投票者登録ロールから投票者署名データベースや投票を集計するコンピューターまで、いくつかの点でサイバー攻撃に対して脆弱です。 AP Photo / Tony Dejak
脅威に対する認識が高まっているにもかかわらず、ランサムウェアは2020年の選挙に悪影響を与える可能性があります。 残念ながら、州および地方の選挙事務所がこれまでに強力なサイバーセキュリティ保護を実装していない場合、投票が順調に進んでいることを考えると、意味のあることを行うにはおそらく遅すぎます。 したがって、アメリカ全土の選挙事務所が検討しているのは当然のことです。 潜在的な悪夢のシナリオ これには、選挙活動を混乱させる可能性のあるサイバー攻撃が含まれます。
偽情報の燃料
選挙は信頼に基づいています–投票のメカニズムと手順への信頼、投票データへの信頼、そして選挙プロセス全体への信頼。 しかし、これらすべてのアイテムへの信頼は下にあります 積極的な攻撃 敵対者の両方によって 自宅で 及び 海外から さまざまなを使用して 影響と偽情報のテクニック もっとなっている 洗練された 2016以来。
ありがたいことに、ランサムウェア攻撃が米国の選挙全体を損なう可能性は低いです。 分散型の性質 投票管轄とシステムの。 ただし、攻撃が成功した場合でも、 偽情報キャンペーンに貢献する それは選挙の結果に対する自信を損なう。
[受信トレイの専門知識。 The Conversationのニュースレターにサインアップして、エキスパートに今日のニュースを毎日伝えてください。]
リスクを下げる方法
この時点で、選挙はすでに行われているため、州および地方自治体は、コンピュータシステムの監視を強化し、選挙関連のネットワークに何らかの形で接触する可能性のあるデバイスまたはコンピュータにさらに厳格なセキュリティ制御を実装する必要があります。 脅威に関するリアルタイムの情報を共有し、DHS、FBI、国家情報長官の選挙セキュリティチーム、および他の州の選挙事務所と協力することも、選挙当局に情報を提供するのに役立ちます。 さらに、 主要なテクノロジーベンダー と 米軍 選挙プロセスを標的とする可能性のあるランサムウェアを含むサイバーセキュリティの脅威を破壊するために積極的な措置を講じています。
マイクロソフトは今月、ランサムウェアを広めるために1万台以上のゾンビコンピューターを使用したサイバー犯罪デジタルネットワークである主要なボットネットを破壊するための法的措置を取りました。 AP写真/ MichelSpingler
ほとんどのサイバーセキュリティの問題と同様に、ランサムウェアの脅威は、常識的なベストプラクティスを実装することで最小限に抑えることができます。 何十年も推奨 しかし、しばしば従われません。 これには、システムを最新の状態に保つこと、セキュリティソフトウェアがインストールされて最新であることを確認すること、ネットワークアクティビティを監視すること、適切なITポリシーと手順を実装して回復力のあるバックアップ方法を含めることが含まれます。 個々のユーザーにとって、電子メールのリンクをクリックする前に考えることは、たとえあなたが知っている人からであっても、多くのランサムウェアやフィッシング攻撃が成功する可能性を低くするための優れた自己防衛です。
これらの慣行はいずれも、ランサムウェアの脅威や選挙のセキュリティに固有のものではありません。 しかし、これやその他のサイバー脅威に対して最善を尽くすのは、ランサムウェアを含む、ますます広がるサイバー脅威からの保護に役立つ、常識的な数十年前の情報保護のベストプラクティスを実装および実施し続けることです。
リチャード・フォルノ、上級講師、サイバーセキュリティおよびインターネット研究者、 ボルチモア郡メリーランド大学
この記事はから再公開されます 会話 クリエイティブコモンズライセンスの下で 読む 原著.
.