Recomandări de la DNSC pentru entitățile din energie infectate cu ransomware: Nu plătiți răscumpărarea cerută de către atacatori! Scanați infrastructura proprie IT&C prin utilizarea scriptului de scanare YARA

Publicat pe Categorii Business, Furnizare / Distributie / Transport, Semnal
Prima Pagina Business Furnizare / Distributie / Transport Recomandări de la DNSC pentru entitățile din energie infectate cu ransomware: Nu plătiți răscumpărarea cerută de către atacatori! Scanați infrastructura proprie IT&C prin utilizarea scriptului de scanare YARA

Directoratul Național de Securitate Cibernetică – DNSC recomandă tuturor entităților, în special celor din domeniul energiei, indiferent dacă au fost sau nu afectate de atacul ransomware, susținut de gruparea de criminalitate cibernetică LYNX Ransomware, să scaneze infrastructura proprie IT&C cu privire la binarul malițios (criptorul) prin utilizarea scriptului de scanare YARA.

Sursă foto: DNSC

DNSC a fost notificat în dimineața zilei de luni, 9 decembrie 2024 referitor la un atac cibernetic desfășurat asupra Grupului Electrica. În cel mai scurt timp, specialiști ai DNSC s-au deplasat la fața locului pentru a oferi suport în remedierea problemei și investigarea incidentului, unul de tip ransomware, alături de alte autorități cu atribuții în domeniu.

DNSC precizează: Pe baza datelor disponibile, sistemele critice pentru alimentarea cu curent electric nu au fost afectate și sunt funcționale, iar investigația este momentan în derulare.

Recomandări de la DNSC:

  • În eventualitatea unei infectări cu ransomware, Directoratul recomandă cu fermitate ca nimeni să nu plătească răscumpărarea cerută de către atacatori!
  • Folosirea indicatorilor de mai sus pentru scanarea infrastructurii IT&C de către toate entitățile din domeniul energiei, indiferent dacă au fost sau nu afectate de atacul LYNX Ransomware.
  • Pentru a limita extinderea incidentului vă recomandăm următoarele:

– Identificați ce sisteme sunt afectate și izolați-le imediat de restul rețelei cât și de la internet.

– Păstrați o copie a mesajului de răscumpărare și orice alte comunicări de la atacatori. Aceste informații sunt utile pentru autorități sau pentru analiza ulterioară a atacului.

– Păstrați/colectați toate informațiile de tip jurnal relevante, de pe echipamentele afectate, dar și de la: echipamente de rețea, firewall etc.

– Examinați jurnalele de sistem pentru a identifica mecanismul prin care a fost compromisă infrastructura IT&C.

– Informați imediat toți angajații și notificați clienții și partenerii de afaceri afectați cu privire la incident și amploarea acestuia.

– Identificați eventuale instrumente/utilitare ce va pot ajuta in procesul de decriptare. Unele organizații, cum ar fi Europol cât și alte companii de securitate cibernetică, oferă instrumente gratuite pentru decriptarea anumitor tipuri de ransomware:

https://www.nomoreransom.org/en/index.html
https://id-ransomware.malwarehunterteam.com
https://www.emsisoft.com/decrypter

– Dacă dețineți o copie de rezervă a datelor, restaurați sistemele afectate din backup, după ce ați efectuat o sanitizare completă a sistemelor. Asigurați-va că backup-urile sunt actualizate și sigure împotriva atacurilor.

– Asigurați-vă că toate programele, aplicațiile și sistemele de operare sunt actualizate la ultimele versiuni și de faptul că toate vulnerabilitățile cunoscute sunt corectate.


Publicat de

Redacția

Echipa InvesTenergy

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *