Atacurile de ransomware împotriva entităților guvernamentale au crescut alarmant în 2025, fiind afectate aproximativ 196 de organizații la nivel global. Acest val de atacuri a generat costuri din întreruperea operațiunilor care au atins, cumulativ, 1,09 miliarde de dolari între 2018 și 2024.
Grupările de amenințări (Babuk, Qilin, INC Ransom și altele) utilizează tactica de dublă extorcare (furtul de date și criptarea fișierelor) pentru a maximiza presiunea asupra victimelor si a forta plata.
Volumul atacurilor asupra guvernelor a crescut cu 60% în prima jumătate a anului 2025. Cu cereri medii de răscumpărare de 6,7 milioane de dolari, guvernele sunt forțate să adopte politici stricte care descurajează plățile și se concentrează pe o apărare proactivă și robustă.
Sfaturi de Protectie
1. Separați rețelele de Tehnologie a Informației (IT) de rețelele Operaționale (OT).
Pasul 1 (Izolare Fizică/Logică): Infrastructură Rețea > Implementare Switch Layer 3/Firewall > Definire ACL-uri – Implementați un air gap (sau o separare logică strictă) între rețele (IT și OT).
Pasul 2 (Limitare Acces): Firewall > Setări Reguli Trafic – Limitați punctele de acces între cele două rețele doar la protocoale securizate și strict necesare.
2. Auditați și revizuiți accesul utilizatorilor la datele sensibile ale cetățenilor.
Pasul 1 (Audit Regular): Consolă Administrare Fișiere/Bază de Date > Rapoarte Audit Permisiuni – Rulați un audit regulat (la fiecare 3-6 luni) al listelor de control al accesului (ACL) și al permisiunilor de fișiere.
Pasul 2 (Principiul Privilegiului Minim): Grupuri de Securitate/Conturi de Utilizatori > Modificare Permisiuni – Eliminați accesul tuturor utilizatorilor care nu au nevoie strictă de datele respective.
3. Criptați datele sensibile, atât în tranzit, cât și în repaus (Encryption).
Pasul 1 (Criptare Date Repaus): Bază de Date (DB) > Setări Securitate > Activare TDE (Transparent Data Encryption) – Asigurați-vă că bazele de date care conțin PII (Personal Identifiable Information) sunt criptate.
Pasul 2 (Criptare Date în Tranzit): Servere Web/Load Balancer > Configurare TLS – Utilizați obligatoriu HTTPS/TLS v1.3 pentru tot traficul de rețea.
4. Testați periodic planul de răspuns la incidente (Incident Response Playbook).
Pasul 1 (Definire Echipă): Documentație IR > Secțiunea Roluri și Responsabilități – Desemnați o echipă de răspuns (IT, management, comunicare) cu roluri bine definite.
Pasul 2 (Simulare): Securitate Cibernetică > Exerciții (Tabletop Exercises) – Rulați exerciții practice pentru a simula un atac ransomware major și pentru a evalua timpul de recuperare.
5. Fortificați accesul la distanță (RDP/VPN).
Pasul 1 (Blocare RDP direct): Firewall Rețea > Reguli Inbound > Blocare Port 3389 (RDP) din Internet – Dezactivați accesul RDP direct pe Internet.
Pasul 2 (Impune MFA): Setări VPN/Remote Desktop Gateway > Politici de Autentificare – Impuneți MFA/2FA pentru toate conexiunile VPN și RDP.
6. Implementați o politică strictă de backup (Protecție Anti-Ransomware).
Asigurați-vă că fișierele de rezervă nu pot fi criptate sau șterse de atacatori, garantând astfel recuperarea datelor.
Pasul 1 (Setarea Protecției): Consola de Backup > Setări Stocare/Vault > Funcția de Blocare – Activați opțiunea de Imutabilitate care face ca backupurile să fie doar de citit pentru o perioadă stabilită, chiar și de către administratori.
Pasul 2 (Izolarea Copiilor): Strategia de Backup > Locație Secundară – Păstrați întotdeauna o copie a datelor de rezervă într-o locație externă și izolată fizic (air-gapped), la care nu se poate accesa direct din rețeaua principală.
7. Monitorizați rețelele 24/7 pentru trafic neobișnuit (Exfiltrare de Date).
Pasul 1 (Instalare Sistem): Infrastructură IT > Implementare SIEM/NTA – Instalați și configurați un sistem SIEM/SOAR sau o soluție de monitorizare a traficului de rețea (NTA).
Pasul 2 (Alerte Exfiltrare): SIEM/NTA > Reguli de Corelare/Alerte – Configurați alerte pentru transferuri masive de date în afara rețelei (semn al dublei extorcări).
8. Impuneți și utilizați parole unice și puternice pentru fiecare cont.
Pasul 1 (Creare Parolă): Aplicație > Setări Cont > Schimbare Parolă sau similar – Creați o parolă complexă, lungă (ideal peste 12 caractere) și includeți litere mari, mici, cifre și simboluri.
Pasul 2 (Evitare Reutilizare): Manager de Parole (Ex: 1Password/Bitwarden) – Nu reutilizați NICIODATĂ aceeași parolă la mai multe conturi, deoarece compromiterea unui singur cont va duce la compromiterea tuturor celorlalte.
9. Instruiți personalul cu privire la riscurile de inginerie socială și phishing.
Pasul 1 (Training Obligatoriu): Departament HR/IT > Platformă E-Learning > Curs Anual Obligatoriu – Oferiți training anual obligatoriu de conștientizare a securității.
Pasul 2 (Simulare Phishing Avansat): Platformă Training > Campanii de Simulare Phishing – Puneți un accent deosebit pe e-mailuri de phishing care pretind a fi de la directori sau parteneri (Inginerie Socială).
10. Actualizați și înlocuiți hardware-ul și software-ul vechi (End-of-Life).
Pasul 1 (Identificare EoL): Inventar IT/CMDB > Raport Status Producător – Identificați toate sistemele care rulează software sau hardware neacceptat de producător (End-of-Life).
Pasul 2 (Plan de Migrare): Buget IT > Proiect Migrare/Înlocuire – Alocați fonduri pentru migrarea sau înlocuirea acestora.
Pentru mai multe sfaturi și informații despre securitatea cibernetică, vizitează regulat sigurantapenet.ro