エネルギー サプライヤーの Entega は、サイバー攻撃の犠牲になりました。 当面の朗報は、ダルムシュタットに拠点を置くエネルギー サプライヤの重要なインフラストラクチャは影響を受けていませんが、約 2.000 人の従業員の電子メール アカウントと会社の Web サイトは影響を受けています。 Barracuda および FTAPI Software からのコメント。
サイバー攻撃は、思いがけないときに発生します。
「今回は、土曜日から日曜日の夜にヘッセンのエネルギー供給会社エンテガを攻撃した可能性があります。 できるだけ効率的に対応できるようにするためには、緊急時の計画と明確な責任が必要です。 実行中のバックアップは、ランサムウェア攻撃が発生した場合にも非常に役立ちます. 犯罪組織は、電子メールまたは Web ベースの攻撃をゲートウェイとして使用して、内部ネットワークの重要なシステムを麻痺させ、被害者に身代金を要求することを好みます。 この特定のケースでは、エネルギー供給は現在影響を受けていないため、機能する対策がいくつかあるはずです。 かなりの被害が残った可能性がありますが、さらに悪化した可能性があります。 電子メール ベースのソーシャル エンジニアリング攻撃から従業員をより適切に保護できるようにするために、技術的な対策とトレーニングおよび意識向上トレーニングを組み合わせることをお勧めします。 これは非常に重要です。疑わしい場合、XNUMX 人の人間がマウスを XNUMX 回クリックするだけで重大なイベントをトリガーできるからです。
もちろん、Web アプリケーションやその他の外部から利用可能なすべてのアプリケーションも保護する必要があります。 Web アプリケーション ファイアウォールは、会社の Web サイトなどの公共システムに適しています。 リモート メンテナンス アクセスなど、公共の使用を意図していないすべてのサービスは、強力な認証方法による個別の保護を常に必要とします。 特に重要なインフラストラクチャでは、攻撃やマルウェアの内部拡散を防ぐことが特に重要です。 攻撃者がネットワークに侵入できる可能性があることを常に想定する必要があります。 IT と OT の間、または OT ネットワーク内のネットワーク セグメンテーションにより、攻撃者がすでにドアに足を踏み入れていても、システムをシャットダウンすることが特に困難になります。」
「エネルギー供給業者のセキュリティを強化 - ゲートウェイを閉じます。」
「ダルムシュタットに本拠を置くエネルギー供給会社 Entega と Stadtwerke Mainz への攻撃は、重要なインフラストラクチャの運用者がサイバー攻撃の標的になりつつあることを再び示しています。 緊迫した世界的な政治情勢を考慮して、公益事業は対応し、システムを保護するために投資する必要があります。
私たちの意見では、主な焦点はデジタル通信の保護にあるべきです。 フィッシング メールを介したランサムウェア攻撃は依然として最も人気があり、残念なことに公益事業会社に対する最も有望な攻撃でもあります。 、一度開かれると、数秒でシステム全体に広がります。
エネルギー供給業者と KRITIS オペレーターのシステムは非常に有利なターゲットであり、攻撃は事前に十分に計画されていることがよくあります。 攻撃者は、内部および外部の通信をスパイして、一見本物に見える電子メールを作成し、システムへのアクセスを取得します。 ダルムシュタットとマインツでの現在の事例は、これらの攻撃に対する準備作業が行われたことも示唆しています。攻撃されたのは重要インフラ自体ではなく、電子メール サーバーであったため、主な標的はアクセス データであったと推測できます。 サイバー犯罪者は、これらを使用して重要なシステムにアクセスすることがよくあります。
毎日の電子メール通信をエンドツーエンドで一貫して暗号化することで、一見本物に見えるフィッシング電子メールによる攻撃を阻止できます。 攻撃者が関連情報を読み取ることはもはや不可能であり、偽の電子メールを作成する根拠は否定されています。」