Coraz więcej cyberataków na sektor energetyczny

Według raportu F-Secure[1] celem atakujących sektor energetyczny są nie tylko zyski , ale też działania o charakterze szpiegowskim czy wywieranie nacisków politycznych. Punktem dostępu do zakładowej sieci są często pracownicy , którzy padają ofiarami tzw. spear phishingu[2]. Efektem może być zablokowanie kontroli nad urządzeniami, a nawet całkowity paraliż systemów.

Celem przestępców, często powiązanych z rządami państw, jest infrastruktura krytyczna (ang. Critical Network Infrastructure , CNI). W przemysłowych systemach sterowania oraz technologiach operacyjnych (OT[3]) nie zostały zaimplementowane odpowiednie protokoły bezpieczeństwa , gdyż tego typu rozwiązania powstały jeszcze przed popularyzacją internetu. Ze względu na spadki cen paliwa sektor energetyczny ogranicza wydatki i korzysta często z nieaktualnych systemów oraz technologii . Osłabia to odporność na ataki i wydłuża czas ich wykrywania. W ostatnich kilku latach szczególnie wyróżniły się cztery metody ataków cyberprzestępców na branżę energetyczną[4].

  1. Złośliwe załączniki, czyli Operacja Sharpshooter
  2. Metoda wodopoju grupy Dragonfly i Havexa
  3. Sabotaż przez naśladowanie, czyli Triton/Trisis
  4. Okup na żądanie

Cały artykuł i wyjaśnienie:

2 polubienia