Три групи кибербандити се целят специално в компании от енергийния

...
Коментари Харесай

Енергийният сектор е мишена на все повече киберзаплахи


Три групи кибербандити се целят особено в компании от енергийния бранш (снимка: CC0 Public Domain)

Една от най-апетитните цели за кибер-заплахи е енергийната промишленост – фирмите от този отрасъл би трябвало да останат бдителни в лицето на бързо еволюиращите офанзиви. Свързаността към интернет би трябвало да бъде преразгледана деликатно, защото над половината ИТ системи са уязвими, съгласно ново изследване.

Изследване на експерти по индустриална киберсигурност от Dragos твърди, че доставчиците на електричество без задоволителна отбрана на всяко равнище – заради липса на профилиран личен състав за сигурност или бюджет – са уязвими за хакерски атаки. В инфраструктурата им има устройства, които са непосредствено свързани с интернет и са „ пробойни “.

Допълнителни данни разкриват, че 77 % от активите в мрежите на енергийния бранш имат „ порести “ ИТ и ОТ системи, което значи по-голям риск и повече заплаха за промишлеността. А това може да повлияе отрицателно освен на настоящите действия, а и на всекидневието на милиони хора.

Причините и мотивите за офанзиви към енергийните системи са многочислени, съгласно Dragos. Част от тях касаят геополитическата конюнктура и горещите спорове, които са на ход в разнообразни елементи от света. Наред с това дейните кибербанди непрекъснато усъвършенстват техниките си и организацията си. Към това следва да се добави, че високата степен на накърнимост в една страна неизбежно касае и редица прилежащи страни, с които тя може да има търговски продан.

Кибератаките против енергийната промишленост могат да повлияят на бизнеса, само че и на услугите за клиентите – бизнеси от други сфери, както и милиони жители. Именно тези фактори, съчетани с сериозния темперамент на публичните услуги, вършат кибер-пейзажа в бранша неповторимо провокационен.

Кибербанди

По отношение на съответните закани, ориентирани към енергийния бранш в цяла Европа, Dragos показва групите DYMALLOY, VANADINITE и XENOTIME.

Жертвите на офанзивите, осъществявани от DYMALLOY, включват електроснабдителни компании, както и снабдители на горива. В тези промишлености има от ден на ден ИТ системи и оперативни софтуерни инфраструктури, които са апетитни за нечистите ползи. Техниките на кибербандата пък се развиват бързо, изпреварвайки ограниченията, предприемани от чиновниците по сигурността в енергийния бранш.

Междувременно групата VANADINITE се появи през 2019 година, ориентиран към енергийни компании, както и към държавни служби. Използвайки пропуски в сигурността, налични във външните мрежови устройства, тази група е в положение да получи достъп до цели мрежи и да срине активността на сдруженията.

XENOTIME е нападателна група, за която е открито, че се прицелва в предприятия за полутечен природен газ (LNG) по средата и надолу по веригата. Според Dragos, от групата може да се чака всевъзможен тип офанзива, ориентирана към спиране на интервенциите с петрол и природен газ в Северно море.

Рансъмуер

Особено постоянно срещани офанзиви против сериозните типове инфраструктура са настояванията за откуп – става дума за рансъмуер, който освен стопира настоящата активност, само че също по този начин може да навреди на репутацията и доверието на потребителите. Екипите по сигурността би трябвало непрестанно да развиват своите тактики за сигурност, с цел да подсигуряват, че всички системи са „ закърпени “, че всички типове офанзива могат да бъдат „ надушени “ в точния момент и обезвредени.

Мерки за отбрана

Когато става въпрос за отбрана от хакерски атаки, екипите по сигурността в организациите от енергийния бранш могат да защитят достъпа до мрежата посредством редица средства и способи:

Внедряване на многофакторна автентификация (MFA) за далечен достъп;

Проверка и претършуване за принадлежности с отворен код, за които е известно, че са били употребявани за атакуване на индустриални субекти, като SSH.NET, MASSCAN и Impacket;

Преглед на архитектурата за протоколи за маршрутизиране сред OT и външните мрежи;

Използване на модела Crown Jewel Analysis (CJA) — проучване на физически и логичен активи, данни и информационни и контролни интерфейси от горната страна надолу — за идентифициране на рисковете.

Тъй като организациите в енергийния бранш ще продължат да уголемяват своята съгласуваност, с цел да подобрят успеваемостта си, провокациите ще стават от ден на ден. Усилията за опазване на енергийните инфраструктури предпазени в дълготраен проект биха могли да се облекчат посредством партньорства с снабдители на управляеми услуги за сигурност, които са профилирани в този жанр технологии и тактики.

Немалко от тези снабдители имат усъвършенствани и всеобхватни платформи за виртуална отбрана, които съчетават функционалностите на множеството защитни технологии и системи – предотвратяване от вируси и виртуални болести, отбрана от рансъмуер, грижа за електронната поща, поддържане на аварийни копия на данните и други

Подобни функционалности, съчетани с разбори и статистики за заканите и за поддържащите услуги могат да дадат успокоение и и спомагателна убеденост в тактиката за сигурност на организацията.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР