критична инфраструктура

  • Великобритания забранява на публичния си сектор да плаща откуп при ransomware атаки

    Великобритания е напът да забрани на организациите от публичния сектор и критичната инфраструктура да плащат откуп при ransomware атаки.

    Мярката е насочена към защитата на болници, училища, железници и други основни обществени услуги. Тя цели да направи критичните услуги непривлекателни цели за този тип атаки.

    Правителството работи и по създаването на задължителен режим за докладване на подобни инциденти. По този начин то иска да помогне на службите да съберат повече информация за този тип заплахи и за групите, които ги организират.

    Тези предложения идват в отговор на нарастващия брой ransomware атаки срещу обществената и критичната унфраструктура в Обединеното кралство.

    Плащането на откуп при ransomware атака не се препоръчва поради няколко основни причини:

    • Насърчаване на престъпността: Плащането на откуп стимулира киберпрестъпниците да продължат с атаките си, тъй като виждат, че техните методи са успешни и доходоносни.
    • Липса на гаранция: Нямате никаква гаранция, че след плащането на откупа ще получите обратно достъп до своите файлове.
    • Допълнителни рискове: Плащането може да ви направи цел за бъдещи атаки, тъй като престъпниците ще знаят, че сте склонни да изпълнявате техните искания.
    • Финансиране на престъпни дейности: Плащането на откуп подпомага финансирането на други престъпни дейности и организации.
  • Нов зловреден инструмент атакува IoT устройства в критичните системи на западните държави

    Хакерските групи, подкрепяни от национални държави, използват нов инструмент за атаки срещу гражданска критична инфраструктура в западните страни.

    Зловреднията софтуер IOCONTROL е специално създаден за заразяване IoT системи и такива за управление и събиране на данни (SCADA). Засегнатите устройства включват рутери, програмируеми логически контролери (PLC), интерфейси човек-машина (HMI), защитни стени и други базирани на Linux IoT/OT платформи.

    Компанията за киберсигурност Claroty засича новият инструмент след атака срещу система за управление на гориво. Тя е компрометирана от CyberAv3ngers – APT група, зад която стои Корпуса на гвардейците на ислямската революция на Иран.

    В списъка със засегнатите от IOCONTROL доставчици влизат Baicells, D-Link, Hikvision, Red Lion, Orpak, Phoenix Contact, Teltonika и Unitronics.

     

Back to top button