El proveedor de energía Entega ha sido víctima de un ciberataque. Las buenas noticias por el momento: la infraestructura crítica del proveedor de energía con sede en Darmstadt no se ve afectada, pero sí las cuentas de correo electrónico de alrededor de 2.000 empleados y el sitio web de la empresa. Comentarios de Barracuda y FTAPI Software.
Los ciberataques ocurren cuando menos los esperas.
“Esta vez probablemente golpeó al proveedor de energía de Hesse Entega en la noche del sábado al domingo. Para poder reaccionar de la manera más eficiente posible, es necesario tener planes de emergencia y responsabilidades claras. Una copia de seguridad que funcione también puede ser extremadamente útil en caso de ataques de ransomware. A las organizaciones criminales les gusta usar el correo electrónico o ataques basados en la web como puerta de entrada para paralizar sistemas críticos en la red interna y confrontar a la víctima con una demanda de rescate. En este caso concreto, debería haber algunas medidas de funcionamiento, ya que el suministro de energía actualmente no se ve afectado. Todavía se podría haber hecho un daño considerable, pero podría haber sido peor. Para poder proteger mejor a los empleados contra los ataques de ingeniería social basados en el correo electrónico, se recomienda una combinación de medidas técnicas con formación y sensibilización. Esto es inmensamente importante, porque en caso de duda, una sola persona puede desencadenar eventos graves con un solo clic del mouse.
Por supuesto, las aplicaciones web y todas las demás aplicaciones disponibles externamente también deben protegerse. Un firewall de aplicaciones web es adecuado para sistemas públicos, como el sitio web de la empresa. Todos los servicios que no están destinados al uso público, como el acceso de mantenimiento remoto, siempre requieren protección separada con métodos de autenticación sólidos. Especialmente con la infraestructura crítica, es particularmente importante prevenir la propagación interna de ataques y malware. Siempre se debe suponer que un atacante podría penetrar en la red. La segmentación de la red entre TI y OT o dentro de la red OT hace que sea particularmente difícil para los atacantes apagar los sistemas aunque ya tengan un pie en la puerta”.
"Más seguridad para los proveedores de energía: cerrar las puertas de enlace".
“Los ataques al proveedor de energía con sede en Darmstadt Entega y Stadtwerke Mainz muestran una vez más que los operadores de infraestructuras críticas se están convirtiendo en objetivos de ataques cibernéticos con una frecuencia cada vez mayor. En vista de la tensa situación política mundial, las empresas de servicios públicos deben reaccionar e invertir para asegurar sus sistemas.
En nuestra opinión, el enfoque principal debe estar en asegurar la comunicación digital. Los ataques de ransomware a través de correos electrónicos de phishing todavía se encuentran entre los ataques más populares y, lamentablemente, también los más prometedores contra las empresas de servicios públicos: en correos electrónicos que ahora parecen engañosamente reales, se les pide a los empleados que abran archivos adjuntos de correo electrónico o enlaces externos que ocultan malware y , una vez abierto, se propaga por todo el sistema en segundos.
Los sistemas de los proveedores de energía y los operadores de KRITIS son objetivos muy lucrativos y los ataques a menudo se planifican con mucha antelación. Los atacantes espían la comunicación interna y externa para formular correos electrónicos que son engañosamente reales y así obtener acceso a los sistemas. Los casos actuales en Darmstadt y Maguncia también sugieren que se realizó un trabajo preparatorio para estos ataques: dado que no fue la infraestructura crítica en sí la que fue atacada, sino el servidor de correo electrónico, se puede suponer que el objetivo principal era acceder a los datos. Los ciberdelincuentes suelen utilizarlos para acceder a sistemas críticos.
El cifrado constante de extremo a extremo de las comunicaciones diarias por correo electrónico detiene los ataques de correos electrónicos de phishing que parecen engañosamente reales. Ya no es posible que los atacantes lean información relevante y se les niega la base para crear correos electrónicos falsos”.