Le fournisseur d'énergie Entega a été victime d'une cyberattaque. La bonne nouvelle pour le moment : l'infrastructure critique du fournisseur d'énergie basé à Darmstadt n'est pas affectée, mais les comptes de messagerie d'environ 2.000 XNUMX employés et le site Web de l'entreprise le sont. Commentaires de Barracuda et du logiciel FTPI.
Les cyberattaques se produisent au moment où vous vous y attendez le moins.
"Cette fois, il a probablement frappé le fournisseur d'énergie hessois Entega dans la nuit de samedi à dimanche. Afin de pouvoir réagir le plus efficacement possible, il est nécessaire d'avoir des plans d'urgence et des responsabilités claires. Une sauvegarde fonctionnelle peut également être extrêmement utile en cas d'attaques de ransomwares. Les organisations criminelles aiment utiliser les e-mails ou les attaques basées sur le Web comme passerelle pour paralyser les systèmes critiques du réseau interne et confronter la victime à une demande de rançon. Dans ce cas précis, il aurait dû y avoir des mesures de fonctionnement, puisque l'approvisionnement en énergie n'est actuellement pas affecté. Des dégâts considérables auraient pu être causés, mais cela aurait pu être pire. Afin de mieux protéger les employés contre les attaques d'ingénierie sociale par e-mail, une combinaison de mesures techniques avec une formation et une sensibilisation est recommandée. C'est extrêmement important, car en cas de doute, une seule personne peut déclencher des événements graves d'un simple clic de souris.
Bien entendu, les applications Web et toutes les autres applications disponibles en externe doivent également être protégées. Un pare-feu d'application Web convient aux systèmes publics, tels que le site Web de l'entreprise. Tous les services non destinés à un usage public, tels que l'accès à la maintenance à distance, nécessitent toujours une protection séparée avec des méthodes d'authentification fortes. Surtout avec les infrastructures critiques, il est particulièrement important d'empêcher la propagation interne des attaques et des logiciels malveillants. Il faut toujours supposer qu'un attaquant pourrait être en mesure de pénétrer dans le réseau. La segmentation du réseau entre IT et OT ou au sein du réseau OT rend particulièrement difficile pour les attaquants d'arrêter les systèmes même s'ils ont déjà un pied dans la porte.
"Plus de sécurité pour les fournisseurs d'énergie - fermez les passerelles."
« Les attaques contre les fournisseurs d'énergie Entega et Stadtwerke Mainz, basés à Darmstadt, montrent une fois de plus que les exploitants d'infrastructures critiques deviennent de plus en plus la cible de cyberattaques. Face à la situation politique mondiale tendue, les services publics doivent réagir et investir dans la sécurisation de leurs systèmes.
À notre avis, l'accent devrait être mis sur la sécurisation de la communication numérique. Les attaques de ransomware via des e-mails de phishing sont toujours parmi les attaques les plus populaires et malheureusement aussi les plus prometteuses contre les entreprises de services publics : dans des e-mails qui semblent désormais faussement réels, les employés sont invités à ouvrir des pièces jointes ou des liens externes qui cachent des logiciels malveillants et , une fois ouvert, se répand dans tout le système en quelques secondes.
Les systèmes des fournisseurs d'énergie et des opérateurs KRITIS sont des cibles très lucratives et les attaques sont souvent planifiées longtemps à l'avance. Les attaquants espionnent la communication interne et externe afin de formuler des e-mails faussement réels et d'accéder ainsi aux systèmes. Les cas actuels à Darmstadt et à Mayence suggèrent également que des travaux préparatoires ont été effectués pour ces attaques : étant donné que ce n'est pas l'infrastructure critique elle-même qui a été attaquée, mais le serveur de messagerie, on peut supposer que la cible principale était les données d'accès. Les cybercriminels les utilisent souvent pour accéder à des systèmes critiques.
Le cryptage cohérent de bout en bout des communications quotidiennes par e-mail met un terme aux attaques par e-mails de phishing qui semblent faussement réels. Il n'est plus possible pour les attaquants de lire les informations pertinentes et on leur refuse la base pour créer de faux e-mails.