בשנת 2022 חוו 106 עיריות בארה"ב מתקפות כופרה – עלייה מ- 77 מתקפות כופרה בשנת 2021. ערים ממשיכות להיות מטרות למתקפות סייבר ככל שהן מחוברות יותר דיגיטלית וחשוב להבין כי למתקפות אלו יכולות להיות השלכות מרחיקות לכת ומסוכנות על ההיבטים הפיזיים של הערים והממשל המקומי. אלו ידועות כמתקפות היברידיות המתחילות באופן דיגיטלי ומתפתחות לתקיפת תשתית פיזית. מתקפות סייבר אלו תהוונה בעיה מתמשכת עבור ערים ללא תוכנית הכנה ותגובה.
עד כמה שלא ניתן לצפות את המתקפות הללו, יכולות ערים להיערך אסטרטגית כדי להבטיח מסוגלות להתאוששות מאסון סייבר. על מנת לעשות זאת יש צורך שגורמים רשמיים יזהו נקודות חולשה, יזהו איומים פוטנציאליים ויפתחו אסטרטגיות פנימיות וחיצוניות. השלב הראשון בפיתוח תוכנית תגובה למתקפות סייבר הוא זיהוי חולשות מערכות המחשוב העירוניות ולרוב, תחום החולשה הגדול ביותר נובע מתקשורת וטעויות אנוש. תקשורת עם הציבור היא חובתן של עיריות, אבל זו גם הזדמנות מצוינת עבור פושעי סייבר לחדור לרשתות המחשוב העירוניות. פושעי סייבר יכולים למקד כל הודעה שמוציא משרד עירוני ובאותה מידה, חייבת להיות למשרד גם יכולת לקבל מידע בחזרה מאזרחים. בפועל, זה אומר שכל הודעה הנשלחת מהעירייה ניתנת למניפולציה עבור מתקפות דיוג ושמידע שעיריות מקבלות בחזרה מ"אזרחים" עלול להכיל נוזקות אשר תחדורנה למערכות המחשוב. בעוד שעיריות יכולות לפעול לחסימה טכנולוגית של איומים, הן אינן יכולות לתכנן את האלמנט האנושי התורם להצלחת מתקפות סייבר. מתקפות דיוג הן בדרך כלל השלב הראשון של מתקפות כופרה ולמרות שעובדי עיריות עשויים לקבל הכשרה באבטחת מידע, איש אינו מושלם. הודעות דיוג מתקבלות לעתים קרובות על ידי פקידי עירייה בכירים, מחלקות לעבודות ציבוריות או מחלקת המשטרה. אם עובדים אלו מחדירים בשוגג נוזקה למערכות המחשוב שלהם, יכולים פושעי סייבר להשיג גישה לתשתיות הקריטיות ביותר של העיר.
לאחר שמזהים נקודות כניסה ואזורי חולשה, יכולות ערים להבין טוב יותר היכן נמצאות רמות האיום הגבוהות ביותר. בדרך כלל קיימים שני איומים ברמה גבוהה איתם צריכה עירייה להתמודד ולהתכונן אליהם: מתקפות על התשתית הפיזית וניסיונות להכפיש את המוניטין של העיר או לפגוע באמון אזרחיה. לערים יש תחומי אחריות רבים כמו שמירה על תאורה תקינה, שמירה על זרימת מים, הפעלת צוותי חירום – כאשר הפונקציות הללו מסתמכות על טכנולוגיה וחיבור דיגיטלי כדי לתפקד. בעצם, כל מחלקה בעירייה היא סוג של חברת טכנולוגיה בפני עצמה, שלא רק רגישה למתקפות סייבר אלא עלולה להיות מושבתת במידה והתגובה למתקפת סייבר אינה מנוהלת כראוי. פקידי עירייה חייבים תמיד להיות מודעים לאיומים אלו כאשר מתכננים תגובה למתקפות סייבר, שכן אירוע סייבר אחד שנראה מבודד עלול להיות בעל פוטנציאל להשבית פיזית משאבי עירייה.
ברגע שמתקפת סייבר פוגעת בעיר, קשה לפקידי העירייה להחזיר את אמון הציבור. לא ניתן לראות זאת כתוצר לוואי של מתקפה, מכיוון שהשפעה על המוניטין היא לעתים קרובות מטרה מרכזית של פושעי סייבר. מתקפות כופרה יכולות להיראות כמו מערכות שנועדו להכפיש את מוניטין העיר, מה שבתורו משפיע על יכולתה של העיר לייצר הכנסות בעקבות הפסד פוטנציאלי של תושבים ותיירים.
קיימות מספר אסטרטגיות בהן יכולות ערים (וצריכות) להשתמש כדי להתכונן למתקפת סייבר ולהקטין את השפעתה:
- קמפיינים לחינוך אזרחים ועובדים: מכיוון שעדיין חלק ניכר מהאוכלוסייה אינו בקי בדיגיטל, חייבות עיריות לספק חינוך כיצד תיראה הודעה אמיתית ממשרדים רשמיים ומה לעשות אם עולה חשד להודעת דיוג.
- אסטרטגיות תקשורת לציבור: כאשר מתרחשת מתקפת סייבר, חיוני שתהיה תוכנית קיימת כיצד לטפל במצב ומהי תגובת העירייה לציבור. אסטרטגיה זו עשויה לעזור להפיג פאניקה המונית וגם להגן על המוניטין של העיר. כמו כן, הדבר מציב משרות ציבוריות או שותפים ציבוריים מאומתים, כמקור האמת היחיד למצב.
- CIO כאדם נקודתי קריטי: בכל ארגון מסתכלים על CIO כמנהיג התגובה הדיגיטלית וכמי שמכיל את איום הסייבר. הדבר נכון גם לגבי עיריות. CIO חייב להכיר כל נקודת איום, אילו פרוטוקולי תגובה הוקמו וכיצד פועלות המחלקות יחד כדי להבין היכן וכיצד יכול איום סייבר לצמוח בתוך מערכות המחשוב עירוניות. ערים חייבות לנקוט בגישה של "לא אם, אלא מתי". הרעיון שפקידים יכולים להגן על תשתית העיר מפני כל האיומים אינו מציאותי. ההבנה שמתקפת סייבר תתרחש בשלב מסוים עוזרת לקבוע את מסגרת הדרך הטובה ביותר לתגובה.
- סימולציות דיגיטליות: סימולציות הן מרכיב קריטי בכל תוכנית מוכנות סייבר, במיוחד עבור ערים. גורמים רשמיים חייבים להציג תרחישים של מה יקרה אם רשת החשמל תקרוס או אם לא ניתן יהיה לקבל שירותי חירום והם חייבים לזהות את הנתיבים הפוטנציאליים בהן יכולה מתקפת סייבר להשתמש במטרה להשפיע על השירותים הללו.