Ciberataque a proveedor de energía Entega

Ciberataque a proveedor de energía Entega

Compartir publicación

El proveedor de energía Entega ha sido víctima de un ciberataque. Las buenas noticias por el momento: la infraestructura crítica del proveedor de energía con sede en Darmstadt no se ve afectada, pero sí las cuentas de correo electrónico de alrededor de 2.000 empleados y el sitio web de la empresa. Comentarios de Barracuda y FTAPI Software.

Los ciberataques ocurren cuando menos los esperas.

“Esta vez probablemente golpeó al proveedor de energía de Hesse Entega en la noche del sábado al domingo. Para poder reaccionar de la manera más eficiente posible, es necesario tener planes de emergencia y responsabilidades claras. Una copia de seguridad que funcione también puede ser extremadamente útil en caso de ataques de ransomware. A las organizaciones criminales les gusta usar el correo electrónico o ataques basados ​​en la web como puerta de entrada para paralizar sistemas críticos en la red interna y confrontar a la víctima con una demanda de rescate. En este caso concreto, debería haber algunas medidas de funcionamiento, ya que el suministro de energía actualmente no se ve afectado. Todavía se podría haber hecho un daño considerable, pero podría haber sido peor. Para poder proteger mejor a los empleados contra los ataques de ingeniería social basados ​​en el correo electrónico, se recomienda una combinación de medidas técnicas con formación y sensibilización. Esto es inmensamente importante, porque en caso de duda, una sola persona puede desencadenar eventos graves con un solo clic del mouse.

Stefan Schachinger, Product Manager Network Security – IoT/OT/ICS (Imagen: Barracuda)

Por supuesto, las aplicaciones web y todas las demás aplicaciones disponibles externamente también deben protegerse. Un firewall de aplicaciones web es adecuado para sistemas públicos, como el sitio web de la empresa. Todos los servicios que no están destinados al uso público, como el acceso de mantenimiento remoto, siempre requieren protección separada con métodos de autenticación sólidos. Especialmente con la infraestructura crítica, es particularmente importante prevenir la propagación interna de ataques y malware. Siempre se debe suponer que un atacante podría penetrar en la red. La segmentación de la red entre TI y OT o dentro de la red OT hace que sea particularmente difícil para los atacantes apagar los sistemas aunque ya tengan un pie en la puerta”.

Barracuda Networks

 

"Más seguridad para los proveedores de energía: cerrar las puertas de enlace".

“Los ataques al proveedor de energía con sede en Darmstadt Entega y Stadtwerke Mainz muestran una vez más que los operadores de infraestructuras críticas se están convirtiendo en objetivos de ataques cibernéticos con una frecuencia cada vez mayor. En vista de la tensa situación política mundial, las empresas de servicios públicos deben reaccionar e invertir para asegurar sus sistemas.

En nuestra opinión, el enfoque principal debe estar en asegurar la comunicación digital. Los ataques de ransomware a través de correos electrónicos de phishing todavía se encuentran entre los ataques más populares y, lamentablemente, también los más prometedores contra las empresas de servicios públicos: en correos electrónicos que ahora parecen engañosamente reales, se les pide a los empleados que abran archivos adjuntos de correo electrónico o enlaces externos que ocultan malware y , una vez abierto, se propaga por todo el sistema en segundos.

Ari Albertini, director de operaciones, FTAPI Software GmbH (Imagen: FTAPI).

Los sistemas de los proveedores de energía y los operadores de KRITIS son objetivos muy lucrativos y los ataques a menudo se planifican con mucha antelación. Los atacantes espían la comunicación interna y externa para formular correos electrónicos que son engañosamente reales y así obtener acceso a los sistemas. Los casos actuales en Darmstadt y Maguncia también sugieren que se realizó un trabajo preparatorio para estos ataques: dado que no fue la infraestructura crítica en sí la que fue atacada, sino el servidor de correo electrónico, se puede suponer que el objetivo principal era acceder a los datos. Los ciberdelincuentes suelen utilizarlos para acceder a sistemas críticos.

El cifrado constante de extremo a extremo de las comunicaciones diarias por correo electrónico detiene los ataques de correos electrónicos de phishing que parecen engañosamente reales. Ya no es posible que los atacantes lean información relevante y se les niega la base para crear correos electrónicos falsos”.

FTAPI Software GmbH

 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más