Nasilaj─ů si─Ö cyberataki na przedsi─Öbiorstwa energetyczne i u┼╝yteczno┼Ťci publicznej

Nasilaj─ů si─Ö cyberataki na przedsi─Öbiorstwa energetyczne i u┼╝yteczno┼Ťci publicznej

Jak wynika z nowego raportu, ataki na przedsi─Öbiorstwa infrastrukturalne i energetyczne s─ů coraz cz─Östsze, ale maj─ů miejsce w firmowych sieciach IT, a nie bezpo┼Ťrednio w infrastrukturze krytycznej.

Vectra, specjalista w dziedzinie wykrywania atak├│w wykorzystuj─ůcy sztuczn─ů inteligencj─Ö, stwierdza, ┼╝e ÔÇőÔÇőnapastnicy zazwyczaj zdobywaj─ů przycz├│┼éek w sieciach energetycznych i u┼╝yteczno┼Ťci publicznej, rozmieszczaj─ůc z┼éo┼Ťliwe oprogramowanie i spear-phishing w celu kradzie┼╝y po┼Ťwiadcze┼ä administracyjnych.

B─Öd─ůc w ┼Ťrodku, u┼╝ywaj─ů po┼é─ůcze┼ä i protoko┼é├│w administracyjnych do przeprowadzania rekonesansu i rozprzestrzeniania si─Ö w poszukiwaniu poufnych danych o przemys┼éowych systemach sterowania.

ÔÇ×Bran┼╝a energetyczna i u┼╝yteczno┼Ťci publicznej w du┼╝ym stopniu koncentruje si─Ö na infrastrukturze krytycznej dla bezpiecze┼ästwaÔÇŁ – m├│wi Chris Morales, szef analityki bezpiecze┼ästwa w Vectra. ÔÇ×Co oznacza upewnienie si─Ö, ┼╝e ┼Ťwiat┼éa pozostaj─ů w┼é─ůczone. Jednak rzeczywisto┼Ť─ç jest taka, ┼╝e ÔÇőÔÇődo tej pory – przynajmniej w USA – nie dosz┼éo do powa┼╝nego ataku na sie─ç elektroenergetyczn─ů przypisywanego z┼éo┼Ťliwemu oprogramowaniu, nie dlatego, ┼╝e nie mo┼╝e zdarza si─Ö, ale tak si─Ö nie sta┼éo. Jednak w sieciach IT tych firm odnotowano ogromn─ů aktywno┼Ť─ç. W tym raporcie chcieli┼Ťmy podkre┼Ťli─ç, ┼╝e dzieje si─Ö to ka┼╝dego dnia, a firmy musz─ů po┼Ťwi─Öca─ç wi─Öcej czasu do niego ÔÇŁ.

Vectra monitorowa┼éa ruch sieciowy i gromadzi┼éa metadane z ponad czterech milion├│w urz─ůdze┼ä i obci─ů┼╝e┼ä z chmury klient├│w, centr├│w danych i ┼Ťrodowisk korporacyjnych w okresie sze┼Ťciu miesi─Öcy. W┼Ťr├│d jego ustale┼ä jest mi─Ödzy innymi fakt, ┼╝e w fazie atak├│w typu ÔÇ×dowodzenie i kontrolaÔÇŁ wykryto 194 z┼éo┼Ťliwych zachowa┼ä zwi─ůzanych z zewn─Ötrznym dost─Öpem zdalnym na 10 000 urz─ůdze┼ä hosta i obci─ů┼╝e┼ä, a tak┼╝e 314 zachowa┼ä polegaj─ůcych na bocznym ataku.

W fazie eksfiltracji cyklu ┼╝ycia cyberataku wykryto 293 zachowania przemytnik├│w danych na 10 000 urz─ůdze┼ä hosta i obci─ů┼╝e┼ä roboczych.

Pełen raport można pobrać ze strony Vectry i przeczytać więcej na firmowym blogu.

Kredyt obrazu: gyn9037 / depositphotos