ऊर्जा आपूर्तिकर्ता एंटेगा साइबर हमले का शिकार हुआ है। फिलहाल के लिए अच्छी खबर: डार्मस्टाट स्थित ऊर्जा आपूर्तिकर्ता का महत्वपूर्ण बुनियादी ढांचा प्रभावित नहीं हुआ है - लेकिन लगभग 2.000 कर्मचारियों के ई-मेल खाते और कंपनी की वेबसाइट प्रभावित हैं। बाराकुडा और एफटीएपीआई सॉफ्टवेयर से टिप्पणियां।
साइबर हमले तब होते हैं जब आप उनसे कम से कम उम्मीद करते हैं।
"इस बार यह संभवत: शनिवार से रविवार तक रात में हेस्सियन ऊर्जा आपूर्तिकर्ता एंटेगा से टकराया। यथासंभव कुशलतापूर्वक प्रतिक्रिया करने में सक्षम होने के लिए, आपातकालीन योजनाएँ और स्पष्ट उत्तरदायित्व होना आवश्यक है। रैंसमवेयर के हमलों की स्थिति में एक कार्यशील बैकअप भी बेहद मददगार हो सकता है। आपराधिक संगठन आंतरिक नेटवर्क में महत्वपूर्ण प्रणालियों को पंगु बनाने के लिए एक प्रवेश द्वार के रूप में ई-मेल या वेब-आधारित हमलों का उपयोग करना पसंद करते हैं और फिरौती की मांग के साथ पीड़ित का सामना करते हैं। इस विशिष्ट मामले में, कुछ कार्यशील उपाय होने चाहिए थे, क्योंकि वर्तमान में ऊर्जा आपूर्ति प्रभावित नहीं हुई है। काफी नुकसान अभी भी हो सकता था, लेकिन यह और भी बुरा हो सकता था। ई-मेल-आधारित सोशल इंजीनियरिंग हमलों के खिलाफ कर्मचारियों की बेहतर सुरक्षा करने में सक्षम होने के लिए, प्रशिक्षण और जागरूकता प्रशिक्षण के साथ तकनीकी उपायों के संयोजन की सिफारिश की जाती है। यह बेहद महत्वपूर्ण है, क्योंकि संदेह की स्थिति में, एक अकेला व्यक्ति माउस के एक क्लिक से गंभीर घटनाओं को ट्रिगर कर सकता है।
बेशक, वेब एप्लिकेशन और अन्य सभी बाहरी रूप से उपलब्ध एप्लिकेशन को भी संरक्षित किया जाना चाहिए। एक वेब एप्लिकेशन फ़ायरवॉल सार्वजनिक प्रणालियों के लिए उपयुक्त है - जैसे कि कंपनी की वेबसाइट। सार्वजनिक उपयोग के लिए अभिप्रेत सभी सेवाएँ, जैसे दूरस्थ रखरखाव पहुँच, हमेशा मजबूत प्रमाणीकरण विधियों के साथ अलग सुरक्षा की आवश्यकता होती है। विशेष रूप से महत्वपूर्ण बुनियादी ढाँचे के साथ, हमलों और मैलवेयर के आंतरिक प्रसार को रोकना विशेष रूप से महत्वपूर्ण है। यह हमेशा माना जाना चाहिए कि हमलावर नेटवर्क में प्रवेश करने में सक्षम हो सकता है। आईटी और ओटी के बीच या ओटी नेटवर्क के भीतर नेटवर्क विभाजन हमलावरों के लिए सिस्टम को बंद करना विशेष रूप से कठिन बना देता है, भले ही उनके पास पहले से ही दरवाजे में पैर हो।
"ऊर्जा आपूर्तिकर्ताओं के लिए अधिक सुरक्षा - गेटवे बंद करें।"
"डार्मस्टाट-आधारित ऊर्जा आपूर्तिकर्ता एंटेगा और स्टैडटवर्के मेंज पर हमले एक बार फिर दिखाते हैं कि महत्वपूर्ण बुनियादी ढांचे के ऑपरेटर बढ़ती आवृत्ति के साथ साइबर हमलों का लक्ष्य बन रहे हैं। तनावपूर्ण वैश्विक राजनीतिक स्थिति को ध्यान में रखते हुए, उपयोगिताओं को प्रतिक्रिया करनी चाहिए और अपने सिस्टम को सुरक्षित करने में निवेश करना चाहिए।
हमारी राय में, मुख्य ध्यान डिजिटल संचार को सुरक्षित रखने पर होना चाहिए। फ़िशिंग ई-मेल के माध्यम से रैंसमवेयर हमले अभी भी सबसे लोकप्रिय और दुर्भाग्य से यूटिलिटी कंपनियों पर सबसे आशाजनक हमले हैं: ई-मेल में जो अब भ्रामक रूप से वास्तविक दिखते हैं, कर्मचारियों को ई-मेल अटैचमेंट या बाहरी लिंक खोलने के लिए कहा जाता है जो मैलवेयर को छुपाते हैं और , एक बार खोलने के बाद, सेकंड में पूरे सिस्टम में फैल जाता है।
ऊर्जा आपूर्तिकर्ताओं और KRITIS ऑपरेटरों की प्रणाली बहुत ही आकर्षक लक्ष्य हैं और हमलों की योजना अक्सर पहले से ही बनाई जाती है। हमलावर ई-मेल बनाने के लिए आंतरिक और बाहरी संचार की जासूसी करते हैं जो भ्रामक रूप से वास्तविक हैं और इस प्रकार सिस्टम तक पहुंच प्राप्त करते हैं। डार्मस्टैड और मेंज के वर्तमान मामले यह भी सुझाव देते हैं कि इन हमलों के लिए प्रारंभिक कार्य किया गया था: चूंकि यह महत्वपूर्ण बुनियादी ढांचा नहीं था जिस पर हमला किया गया था, लेकिन ई-मेल सर्वर, यह माना जा सकता है कि मुख्य लक्ष्य एक्सेस डेटा था। साइबर क्रिमिनल अक्सर इनका इस्तेमाल क्रिटिकल सिस्टम तक पहुंच हासिल करने के लिए करते हैं।
दैनिक ई-मेल संचार का लगातार एंड-टू-एंड एन्क्रिप्शन फ़िशिंग ई-मेल द्वारा हमलों पर रोक लगाता है जो भ्रामक रूप से वास्तविक दिखते हैं। हमलावरों के लिए प्रासंगिक जानकारी पढ़ना अब संभव नहीं है और उन्हें फर्जी ई-मेल बनाने के आधार से वंचित कर दिया गया है।