PARTNERZY PORTALU

Ataki na infrastrukturę krytyczną w większości dotyczą dostawców

Ataki na infrastrukturę krytyczną w większości dotyczą dostawców
Cyberbezpieczeństwo to coraz ważniejsze wyzwanie dla przedsiębiorstw i instytucji archiwum

Ataki na infrastrukturę krytyczną w większości mają miejsce na poziomie dostawców usług, takich jak np. firmy energetyczne bądź wodociągowe. Ataki na systemy kontrolne należą wciąż do mniejszości - wynika z raportu amerykańskiej firmy Vectra.

Eksperci podkreślili, że rozróżnienie pomiędzy atakami hakerskimi na systemy kontrolne infrastruktury krytycznej a tymi, które wycelowane są w dostawców tego rodzaju usług, jest bardzo istotne. Większość skutecznych działań hakerów wycelowana jest bowiem w systemy teleinformatyczne firm.

- Zanim obecność cyberprzestępców zostanie wykryta, bardzo często mają oni szansę przez dłuższy czas (nawet kilka miesięcy) szpiegować aktywność przedsiębiorstwa, a także wykradać związane z nim dane - przestrzegli specjaliści.

Analiza zachowań cyberprzestępców z ostatnich kilku wykrytych kampanii hakerskich o znacznym zasięgu wskazała na ich ukierunkowanie na wykradzenie informacji istotnych z punktu widzenia przedsiębiorstwa z branży infrastruktury krytycznej.

Według ekspertów z firmy Vectra w wielu przypadkach hakerzy zyskiwali dostęp do konkretnych stanowisk pracy i serwerów działających w ramach sieci korporacyjnych, na których przechowywane były istotne dane, takie jak np. osiągi wydajnościowe elektrowni.

- Manipulacja celem uzyskania dostępu najczęściej miała miejsce w segmencie uprawnień administratora - wynika z raportu.

Cyberprzestepcy angażowali się również w działania o charakterze wywiadowczym, które obejmują długoterminowe badanie aktywności danej firmy czy jednostki infrastruktury. Grupa hakerów zyskuje dzięki temu dane pozwalające na przygotowanie szczegółowej strategii ataku.

Dostęp do sieci teleinformatycznych w przypadkach tego rodzaju uzyskiwany jest najczęściej dzięki zdalnemu wykonaniu kodu i instalacji złośliwego oprogramowania szpiegującego. W działaniach hakerów pomocne jest również wykradanie danych do logowania w systemach korporacyjnych dzięki kampaniom phishingowym. 

Poczta elektroniczna najpopularniejszym celem ataków hakerów na firmy i organizacje
×

KOMENTARZE (0)

Do artykułu: Ataki na infrastrukturę krytyczną w większości dotyczą dostawców

PISZESZ DO NAS Z ADRESU IP: 3.232.133.141
Dodając komentarz, oświadczasz, że akceptujesz regulamin forum
WNP - Portal gospodarczy

Drogi Użytkowniku!

W związku z odwiedzaniem naszych serwisów internetowych możemy przetwarzać Twój adres IP, pliki cookies i podobne dane nt. aktywności lub urządzeń użytkownika. Jeżeli dane te pozwalają zidentyfikować Twoją tożsamość, wówczas będą traktowane dodatkowo jako dane osobowe zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady 2016/679 (RODO).

Administratora tych danych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz w Polityce Prywatności pod tym linkiem.

Jeżeli korzystasz także z innych usług dostępnych za pośrednictwem naszych serwisów, przetwarzamy też Twoje dane osobowe podane przy zakładaniu konta, rejestracji na eventy, zamawianiu prenumeraty, newslettera, alertów oraz usług online (w tym Strefy Premium, raportów, rankingów lub licencji na przedruki).

Administratorów tych danych osobowych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz również w Polityce Prywatności pod tym linkiem. Dane zbierane na potrzeby różnych usług mogą być przetwarzane w różnych celach, na różnych podstawach oraz przez różnych administratorów danych.

Pamiętaj, że w związku z przetwarzaniem danych osobowych przysługuje Ci szereg gwarancji i praw, a przede wszystkim prawo do odwołania zgody oraz prawo sprzeciwu wobec przetwarzania Twoich danych. Prawa te będą przez nas bezwzględnie przestrzegane. Jeżeli więc nie zgadzasz się z naszą oceną niezbędności przetwarzania Twoich danych lub masz inne zastrzeżenia w tym zakresie, koniecznie zgłoś sprzeciw lub prześlij nam swoje zastrzeżenia pod adres odo@ptwp.pl. Wycofanie zgody nie wpływa na zgodność z prawem przetwarzania dokonanego przed jej wycofaniem.

W dowolnym czasie możesz określić warunki przechowywania i dostępu do plików cookies w ustawieniach przeglądarki internetowej.

Jeśli zgadzasz się na wykorzystanie technologii plików cookies wystarczy kliknąć poniższy przycisk „Przejdź do serwisu”.

Zarząd PTWP-ONLINE Sp. z o.o.

Logowanie

Dla subskrybentów naszych usług (Strefa Premium, newslettery) oraz uczestników konferencji ogranizowanych przez Grupę PTWP

Nie pamiętasz hasła?

Nie masz jeszcze konta? Kliknij i zarejestruj się teraz!