Постачальник енергії Entega став жертвою кібератаки. Хороша новина наразі: критично важлива інфраструктура постачальника енергії в Дармштадті не постраждала, але постраждали облікові записи електронної пошти близько 2.000 співробітників і веб-сайт компанії. Коментарі від Barracuda та FTAPI Software.
Кібератаки трапляються тоді, коли ви їх найменше очікуєте.
«Цього разу, ймовірно, в ніч з суботи на неділю він влучив у гессенського постачальника енергії Entega. Для того, щоб реагувати якомога ефективніше, необхідно мати плани на випадок надзвичайних ситуацій і чіткі обов’язки. Робоча резервна копія також може бути надзвичайно корисною у разі атак програм-вимагачів. Злочинні організації люблять використовувати електронну пошту або веб-атаки як шлюз, щоб паралізувати критичні системи у внутрішній мережі та поставити жертву з вимогою викупу. У цьому конкретному випадку мали бути певні функціональні заходи, оскільки енергопостачання зараз не порушено. Значна шкода все ще могла бути завдана, але могло бути й гірше. Щоб краще захистити співробітників від атак соціальної інженерії електронною поштою, рекомендується поєднання технічних заходів із навчанням та навчанням. Це надзвичайно важливо, тому що в разі сумніву одна людина може викликати серйозні події одним клацанням миші.
Звичайно, веб-програми та всі інші зовнішні програми також повинні бути захищені. Брандмауер веб-додатків підходить для публічних систем, таких як веб-сайт компанії. Усі служби, не призначені для публічного використання, наприклад доступ до віддаленого обслуговування, завжди потребують окремого захисту за допомогою надійних методів автентифікації. Особливо для критичної інфраструктури особливо важливо запобігти внутрішньому поширенню атак і шкідливих програм. Завжди слід припускати, що зловмисник зможе проникнути в мережу. Сегментація мережі між ІТ і ОТ або всередині мережі ОТ особливо ускладнює зловмисникам вимикати системи, навіть якщо вони вже ступають у двері».
«Більше безпеки для постачальників енергії – закрийте шлюзи».
«Атаки на постачальника енергії в Дармштадті Entega і Stadtwerke Mainz ще раз показують, що оператори критичної інфраструктури все частіше стають об’єктами кібератак. Зважаючи на напружену глобальну політичну ситуацію, комунальні підприємства повинні відреагувати та інвестувати у захист своїх систем.
На нашу думку, основна увага має бути зосереджена на захисті цифрового зв’язку. Атаки програм-вимагачів за допомогою фішингових електронних листів досі залишаються одними з найпопулярніших і, на жаль, також найперспективніших атак на комунальні компанії: в електронних листах, які тепер виглядають оманливо справжніми, співробітників просять відкрити вкладення електронної пошти або зовнішні посилання, які приховують шкідливі програми та після відкриття поширюється по всій системі за лічені секунди.
Системи постачальників електроенергії та операторів KRITIS є дуже прибутковими цілями, а атаки часто плануються заздалегідь. Зловмисники шпигують за внутрішньою та зовнішньою комунікацією, щоб сформулювати електронні листи, які є оманливо справжніми, і таким чином отримати доступ до систем. Поточні випадки в Дармштадті та Майнці також свідчать про те, що для цих атак була проведена підготовча робота: оскільки атаці піддавалася не сама критична інфраструктура, а сервер електронної пошти, можна припустити, що основною метою були дані доступу. Кіберзлочинці часто використовують їх для отримання доступу до критично важливих систем.
Послідовне наскрізне шифрування щоденного спілкування електронною поштою зупиняє атаки з боку фішингових електронних листів, які виглядають оманливо справжніми. Зловмисники більше не можуть прочитати відповідну інформацію, і вони не мають підстав для створення підроблених електронних листів».