Kategorija: Kibernetski kriminal

Posledice kibernetskega napada na Holding Slovenske Elektrarne

Posledice kibernetskega napada na Holding Slovenske Elektrarne

Holding Slovenske elektrarne (HSE) se sooča s posledicami enega izmed najobsežnejših kibernetskih napadov v Sloveniji. Po neuradnih informacijah je situacija podobna nedavnemu napadu na Upravo RS za zaščito in reševanje, kjer je bila ravnanje z varovanjem podatkov neustrezno. V HSE naj bi gesla hranili v digitalni shrambi (“oblaku”), kar je napadalcem omogočilo, da so jih pridobili in onemogočili dostop do sistemov. Po naših podatkih stojijo za napadom skupine, povezane s tujimi državami, pri čemer je bil uporabljen izsiljevalski virus Rhysida. Nedavni kibernetski napad na Holding Slovenske elektrarne (HSE) predstavlja enega najbolj kritičnih varnostnih izzivov v Sloveniji, z možnimi trajnimi posledicami na njeno energetsko infrastrukturo. Po neuradnih virih je napad na HSE močno spominjal na prejšnji incident v Upravi RS za zaščito in reševanje, kjer je bila odkrita neustrezna zaščita podatkov. V obeh primerih se je kot ključna ranljivost izkazalo shranjevanje gesel v oblaku. Ta praksa je napadalcem omogočila lahek dostop do ključnih informacij, kar je pripeljalo do blokiranja dostopa do vitalnih sistemov. To kaže na potrebo po bolj robustnih varnostnih ukrepih, kot sta dvofaktorska avtentikacija in redno spreminjanje gesel. Napad na HSE naj bi izvedli akterji, povezani s tujo državo, kar nakazuje na kompleksnost in usmerjenost napada, ki presega običajne kriminalne motive. Uporabljen izsiljevalski virus Rhysida je znan po svoji učinkovitosti pri zaklepanju podatkov in zahtevi odkupnine za njihovo sprostitev. Ta dogodek poudarja kritično vlogo kibernetske varnosti v sodobnem poslovno-tehnološkem svetu in nujnost implementacije naprednih varnostnih protokolov, še posebej v sektorjih, ki so bistveni za nacionalno infrastrukturo, kot je energetika. Prav tako odpira vprašanja o odgovornosti podjetij pri zagotavljanju varnosti svojih sistemov in o pomenu mednarodne koordinacije za učinkovit odziv na kibernetski kriminal.

Preberi več
Poročilo o škodi kibernetskega kriminala v prvi polovici leta 2023

Poročilo o škodi kibernetskega kriminala v prvi polovici leta 2023

Kibernetske grožnje in napadalci nikoli ne počivajo. Prvo polletje leta 2023 je prineslo številne nove trende na katere morate biti pozorni v drugi polovici leta 2023. Poročilo o kibernetskem kriminalu za prvo polletje 2023: Poleg zgoraj omenjenih trendov je pomembno tudi opozoriti na naslednje kibernetske grožnje: Kako se zaščititi pred kibernetskim kriminalom? Da bi se zaščitili pred kibernetskim kriminalom, je pomembno, da ste seznanjeni z najnovejšimi grožnjami in da sprejmete ukrepe za zmanjšanje svojega tveganja. Nekateri ključni koraki, ki jih lahko sprejmete, vključujejo:

Preberi več
Shell potrdil vdor in krajo osebnih podatkov s strani kriminalne “Ransomware” skupine Cl0p

Shell potrdil vdor in krajo osebnih podatkov s strani kriminalne “Ransomware” skupine Cl0p

Shell je potrdil, da so osebni podatki zaposlenih bili ukradeni, potem ko je kriminalna skupina Cl0p objavila podatke, ki naj bi jih ukradli energetskemu velikanu. Cl0p kibernetska kriminalna skupina, je izkoristila ranljivost v izdelku MOVEit Transfer, ki omogoča upravljanje prenosa datotek (MFT), in tako ukradla podatke iz vsaj 130 organizacij, katere so uporabljale to rešitev. Domneva se, da je približno 15 milijonov posameznikov oškodovanih. Po tem, ko so nekaterim žrtvam, ki so zavrnile pogajanja z njimi, objavili podatke na svoji spletni strani, je Shell postal ena izmed prvih tarč. V izjavi, ki so jo izdali v sredo, so iz Shell-a potrdili napad prek sistema MOVEit in pojasnili, da so program MFT uporabljali le nekateri zaposleni in stranke podjetja. Podjetje je dejalo: “Brez pooblastila so bili pridobljeni nekateri osebni podatki, ki se nanašajo na zaposlene v podjetju BG.” Ni še povsem znano, kakšne vrste podatkov so bile ukradene, vendar so prizadeti posamezniki že bili obveščeni. Za zaposlene v Maleziji, Južni Afriki, Singapurju, Filipinih, Združenem kraljestvu, Kanadi, Avstraliji, Omanu, Indoneziji, Kazahstanu in Nizozemski so na voljo brezplačne telefonske številke, na katerih lahko dobijo dodatne informacije, kar kaže, da so prizadeti posamezniki iz teh držav. Shell je poudaril, da: “To ni bil napad z izsiljevalsko programsko opremo.”, kar najverjetneje pomeni, da v napadu ni bil uporabljen šifrirni zlonamerni program, ter da ni dokazov o prizadetosti še kašnega drugega IT-sistema. Podjetje Shell je potrdilo incident potem, ko je kibernetska kriminalna skupina Cl0p objavila datoteke, katere naj bi jih ukradli iz podjetja. Skupina je objavila 23 arhivskih datotek z oznako ‘del1’, kar nakazuje, da imajo morda na voljo še več podatkov. SecurityWeek ni mogel prenesti arhivskih datotek, zato ni jasno, kakšne vrste podatkov se v njih nahaja. Ko so objavili podatke podjetja Shell, so kibernetski kriminalci zapisali, da podjetje ni želelo pogajati. Pomembno je omeniti, da je bil Shell tarča skupine Cl0p že leta 2020, ko so izkoristili ranljivost nič-dnevnega napada v storitvi za prenos datotek Accellion. Podjetje je takrat potrdilo, da so hekerji ukradli osebne in korporativne podatke. Poleg Shella so bili med drugimi pomembnimi organizacijami, ki jih je skupina Cl0p imenovala in so bile prizadete s pomočjo nedavnega izkoriščanja MOVEit, Siemens Energy, Schneider Electric, UCLA in EY. Nekatere vladne organizacije so priznale, da so bile tarča napada, vendar kriminalci trdijo, da so izbrisali vse podatke, pridobljene iz takšnih entitet.

Preberi več