Wszystkie informacje o naszych produktach w zasięgu ręki
Trends
Trends, Blog
Cybernetyczne szpiegostwo na szeroką skalę, wykorzystywane wielokrotnie do naruszania cyberbezpieczeństwa organizacji i uzyskiwania dostępu do ich krytycznych danych, nie jest wyjątkiem w branży energii odnawialnej, która, według Bleeping Computer, doświadczyła kampanii ataków na dużą skalę w ciągu ostatnich trzech lat. Według tych mediów, nawet piętnaście znanych podmiotów na całym świecie ucierpiało z powodu różnych skutków działań profesjonalnych hakerów.
Atak, zorganizowany w celu kradzieży danych uwierzytelniających pracowników tych firm z branży energii odnawialnej w celu uzyskania dostępu do pożądanych informacji, został przeprowadzony z domen „*.eu3[.]biz”, „*.eu3[.]org” i „*.eu5[.]net” za pomocą technik phishingu skoncentrowanych na zainfekowanych stronach internetowych z domenami brazylijskimi. Fala ta została odkryta przez badacza bezpieczeństwa Williama Thomasa, członka Curated Intelligence Trust, dzięki zastosowaniu technik OSINT (wywiadu open source), takich jak skanowanie DNS i publiczne zgłoszenia do piaskownicy.
Analizy te ujawniły, że ataki cybernetyczne, których dokładny wpływ na sektor energii odnawialnej jest nadal nieznany, zostały przeprowadzone przy użyciu prostej, ale skutecznej technologii phishingu, takiej jak zestaw narzędzi „Mail box”, w połączeniu z wyżej wymienionymi, zainfekowanymi, legalnymi witrynami internetowymi służącymi do hostowania stron phishingowych. Co więcej, choć Thomas nie może przypisać tej kampanii konkretnemu podmiotowi, dowody uzyskane przez Thomasa wskazują na dwie główne grupy działań: jedną z APT28 (FancyBear) i drugą z Konni (z siedzibą w Korei Północnej).
Zapobieganie cyberatakom wymaga posiadania niezbędnych narzędzi do stworzenia skutecznej sieci bezpieczeństwa. Sytuacje takie jak digitalizacja, z wynikającym z niej ujawnieniem danych i nowymi modelami pracy, z wieloma połączeniami z nieznanych sieci, oznaczają, że znane nam dotąd systemy bezpieczeństwa uległy stagnacji.
Dlatego dziś do dwumianu dane-digitalizacja należy dodać trzecią nogę: cyberbezpieczeństwo, które wiąże się z wdrażaniem zaawansowanych rozwiązań gwarantujących bezpieczeństwo zespołów IT i zespołów odpowiedzialnych za procesy operacyjne. Dotyczy to każdego sektora.
Rozwiązanie firmy Ikusi z zakresu bezpieczeństwa cybernetycznego monitoruje ruch w sieci, łącząc mechanizmy bezpieczeństwa i kontroli stosowane do przeglądania stron internetowych, poczty e-mail i aplikacji w chmurze (SaaS), aby ograniczyć ryzyko wynikające z korzystania z tych platform i chronić organizację oraz jej klientów. Firma z ponad 50-letnim doświadczeniem w branży oferuje wersję demonstracyjną, która chroni Cię dzięki zastosowaniu inteligencji zwalczającej zagrożenia na wielu frontach.
To rozwiązanie z zakresu cyberbezpieczeństwa sprawdza ruch i stosuje zasady ograniczające dostęp do nieautoryzowanych lub ryzykownych witryn internetowych, blokuje odbiór niechcianych wiadomości e-mail (SPAM) lub wiadomości zawierających złośliwe załączniki. Ponadto wykrywa zagrożenia i anomalie w działaniu typowych aplikacji SaaS, takie jak logowanie z nieautoryzowanych lokalizacji lub wysyłanie poufnych lub wrażliwych informacji poza organizację.
To rozwiązanie opiera się na połączonym zastosowaniu najlepszych w swojej klasie narzędzi, takich jak Cisco Secure Email, które blokuje ransomware rozprzestrzeniane w spamie i wiadomościach phishingowych; Cisco Umbrella, które poprawia widoczność zabezpieczeń i wykrywa naruszone systemy; Cisco Secure Endpoint, które chroni przed ransomware na punktach końcowych; Cisco SecureX, które radykalnie skraca czas obecności i zadania wymagające zaangażowania człowieka; Cisco Secure Access by Duo, które uniemożliwia atakującym wykorzystanie skradzionych danych uwierzytelniających do uzyskania przyczółka; oraz Cisco Secure Network Analytics, które umożliwia wykrywanie problemów sieciowych i monitorowanie ruchu sieciowego bez agentów.
Share this post
Cyberbezpieczeństwo
przemysł
odnawialne źródła energii
IT
Phishing
Bezpieczeństwo
cybernetyczny szpiegostwo
hakerzy
hakowanie
Nombre
Departamento
Unidad de negocio:
¿Por qué te interesa formar parte del equipo LEAP?
¿Qué experiencia o perspectiva crees que puedes aportar al equipo?
¿Has participado anteriormente en iniciativas relacionadas con la igualdad de género o diversidad?
¿Tienes disponibilidad para participar en reuniones periódicas (presenciales o virtuales)?
🗣 ¿Hay algo más que te gustaría compartir o proponer en relación con esta iniciativa? (Este espacio es libre para cualquier idea, sugerencia o reflexión que quieras aportar.)