O fornecedor de energia Entega foi vítima de um ataque cibernético. Por enquanto, a boa notícia: a infra-estrutura crítica do fornecedor de energia de Darmstadt não foi afetada – mas as contas de e-mail de cerca de 2.000 funcionários e o site da empresa foram. Comentários do Software Barracuda e FTAPI.
Os ataques cibernéticos acontecem quando você menos espera.
“Desta vez, provavelmente atingiu o fornecedor de energia de Hessian, Entega, na noite de sábado para domingo. Para poder reagir da forma mais eficiente possível, é necessário ter planos de emergência e responsabilidades claras. Um backup funcional também pode ser extremamente útil no caso de ataques de ransomware. As organizações criminosas gostam de usar e-mail ou ataques baseados na web como uma porta de entrada para paralisar sistemas críticos na rede interna e confrontar a vítima com um pedido de resgate. Neste caso específico, deveria ter havido algumas medidas de funcionamento, uma vez que o fornecimento de energia não está atualmente afetado. Danos consideráveis ainda poderiam ter sido causados, mas poderiam ter sido piores. Para poder proteger melhor os funcionários contra ataques de engenharia social baseados em e-mail, recomenda-se uma combinação de medidas técnicas com treinamento e treinamento de conscientização. Isso é extremamente importante, porque em caso de dúvida, uma única pessoa pode desencadear eventos graves com um único clique do mouse.
Obviamente, os aplicativos da Web e todos os outros aplicativos disponíveis externamente também devem ser protegidos. Um firewall de aplicativo da web é adequado para sistemas públicos – como o site da empresa. Todos os serviços não destinados ao uso público, como acesso de manutenção remota, sempre exigem proteção separada com métodos de autenticação fortes. Especialmente com infraestrutura crítica, é particularmente importante evitar a disseminação interna de ataques e malware. Deve-se sempre presumir que um invasor possa penetrar na rede. A segmentação de rede entre TI e OT ou dentro da rede OT torna particularmente difícil para os invasores desligar os sistemas, mesmo que eles já tenham um pé na porta.”
"Mais segurança para fornecedores de energia - feche os gateways."
“Os ataques ao fornecedor de energia Entega e Stadtwerke Mainz, com sede em Darmstadt, mostram mais uma vez que os operadores de infraestrutura crítica estão se tornando alvos de ataques cibernéticos com frequência cada vez maior. Tendo em vista a tensa situação política global, as concessionárias devem reagir e investir na segurança de seus sistemas.
Em nossa opinião, o foco principal deve ser a segurança da comunicação digital. Os ataques de ransomware por meio de e-mails de phishing ainda estão entre os mais populares e, infelizmente, também os mais promissores ataques a empresas de serviços públicos: em e-mails que agora parecem enganosamente reais, os funcionários são solicitados a abrir anexos de e-mail ou links externos que ocultam malware e , uma vez aberto, se espalha por todo o sistema em segundos.
Os sistemas de fornecedores de energia e operadores de KRITIS são alvos muito lucrativos e os ataques geralmente são planejados com bastante antecedência. Os invasores espionam a comunicação interna e externa para formular e-mails enganosamente reais e, assim, obter acesso aos sistemas. Os casos atuais em Darmstadt e Mainz também sugerem que foi feito um trabalho preparatório para esses ataques: Como não foi a infraestrutura crítica em si que foi atacada, mas o servidor de e-mail, pode-se supor que o alvo principal foram os dados de acesso. Os cibercriminosos costumam usá-los para obter acesso a sistemas críticos.
A criptografia consistente de ponta a ponta da comunicação diária por e-mail interrompe os ataques de e-mails de phishing que parecem enganosamente reais. Não é mais possível para os invasores ler informações relevantes e são negados a base para a criação de e-mails falsos.”