Cyber ​​​​attaque contre le fournisseur d'énergie Entega

Cyber ​​​​attaque contre le fournisseur d'énergie Entega

Partager le post

Le fournisseur d'énergie Entega a été victime d'une cyberattaque. La bonne nouvelle pour le moment : l'infrastructure critique du fournisseur d'énergie basé à Darmstadt n'est pas affectée, mais les comptes de messagerie d'environ 2.000 XNUMX employés et le site Web de l'entreprise le sont. Commentaires de Barracuda et du logiciel FTPI.

Les cyberattaques se produisent au moment où vous vous y attendez le moins.

"Cette fois, il a probablement frappé le fournisseur d'énergie hessois Entega dans la nuit de samedi à dimanche. Afin de pouvoir réagir le plus efficacement possible, il est nécessaire d'avoir des plans d'urgence et des responsabilités claires. Une sauvegarde fonctionnelle peut également être extrêmement utile en cas d'attaques de ransomwares. Les organisations criminelles aiment utiliser les e-mails ou les attaques basées sur le Web comme passerelle pour paralyser les systèmes critiques du réseau interne et confronter la victime à une demande de rançon. Dans ce cas précis, il aurait dû y avoir des mesures de fonctionnement, puisque l'approvisionnement en énergie n'est actuellement pas affecté. Des dégâts considérables auraient pu être causés, mais cela aurait pu être pire. Afin de mieux protéger les employés contre les attaques d'ingénierie sociale par e-mail, une combinaison de mesures techniques avec une formation et une sensibilisation est recommandée. C'est extrêmement important, car en cas de doute, une seule personne peut déclencher des événements graves d'un simple clic de souris.

Stefan Schachinger, Product Manager Network Security – IoT/OT/ICS (Image : Barracuda)

Bien entendu, les applications Web et toutes les autres applications disponibles en externe doivent également être protégées. Un pare-feu d'application Web convient aux systèmes publics, tels que le site Web de l'entreprise. Tous les services non destinés à un usage public, tels que l'accès à la maintenance à distance, nécessitent toujours une protection séparée avec des méthodes d'authentification fortes. Surtout avec les infrastructures critiques, il est particulièrement important d'empêcher la propagation interne des attaques et des logiciels malveillants. Il faut toujours supposer qu'un attaquant pourrait être en mesure de pénétrer dans le réseau. La segmentation du réseau entre IT et OT ou au sein du réseau OT rend particulièrement difficile pour les attaquants d'arrêter les systèmes même s'ils ont déjà un pied dans la porte.

Barracuda Networks

 

"Plus de sécurité pour les fournisseurs d'énergie - fermez les passerelles."

« Les attaques contre les fournisseurs d'énergie Entega et Stadtwerke Mainz, basés à Darmstadt, montrent une fois de plus que les exploitants d'infrastructures critiques deviennent de plus en plus la cible de cyberattaques. Face à la situation politique mondiale tendue, les services publics doivent réagir et investir dans la sécurisation de leurs systèmes.

À notre avis, l'accent devrait être mis sur la sécurisation de la communication numérique. Les attaques de ransomware via des e-mails de phishing sont toujours parmi les attaques les plus populaires et malheureusement aussi les plus prometteuses contre les entreprises de services publics : dans des e-mails qui semblent désormais faussement réels, les employés sont invités à ouvrir des pièces jointes ou des liens externes qui cachent des logiciels malveillants et , une fois ouvert, se répand dans tout le système en quelques secondes.

Ari Albertini, directeur de l'exploitation, FTPI Software GmbH (Image : FTPI).

Les systèmes des fournisseurs d'énergie et des opérateurs KRITIS sont des cibles très lucratives et les attaques sont souvent planifiées longtemps à l'avance. Les attaquants espionnent la communication interne et externe afin de formuler des e-mails faussement réels et d'accéder ainsi aux systèmes. Les cas actuels à Darmstadt et à Mayence suggèrent également que des travaux préparatoires ont été effectués pour ces attaques : étant donné que ce n'est pas l'infrastructure critique elle-même qui a été attaquée, mais le serveur de messagerie, on peut supposer que la cible principale était les données d'accès. Les cybercriminels les utilisent souvent pour accéder à des systèmes critiques.

Le cryptage cohérent de bout en bout des communications quotidiennes par e-mail met un terme aux attaques par e-mails de phishing qui semblent faussement réels. Il n'est plus possible pour les attaquants de lire les informations pertinentes et on leur refuse la base pour créer de faux e-mails.

Logiciel FTPI GmbH

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus