in

Six Steps to Cybersecurity

Les statistiques les plus révélatrices sur l’attaque ExPetr, qui visait spécifiquement le secteur des entreprises. Nous avons déjà noté plus d’une fois que ces dernières années, l’attention des cybercriminels s’est déplacée des utilisateurs ordinaires vers les organisations, et les cryptographes ne font pas exception. Le blocage de l’accès aux fichiers nécessaires à la conduite des affaires, tels que les bases de données, les documents importants, etc., vous permet de réclamer de gros montants et de recevoir une rançon plus souvent.

De telles attaques constituent une menace particulière pour les entreprises dotées d’une infrastructure critique, car l’activité des logiciels malveillants peut nuire au processus de production, priver les opérateurs de contrôle opérationnel et entraîner l’arrêt des processus.

Parmi les entreprises attaquées par le malware ExPetr (Petya), nous voyons de nombreuses entreprises industrielles. Parmi eux figurent l’électricité, le pétrole et le gaz, les transports, la logistique et d’autres sociétés.

Comment le virus affecte-t-il l’infrastructure informatique – quels sont les scénarios possibles, de l’optimiste à l’Armageddon?

Le seul scénario optimiste pour toute cyberattaque est d’empêcher une invasion. Si des logiciels malveillants s’infiltraient dans le réseau de l’entreprise ou, pire encore, dans le réseau industriel, les conséquences pourraient être désastreuses. La perte ou la fuite de données aura des conséquences très importantes pour les organisations, et si des attaquants peuvent arrêter la centrale électrique de fonctionner, cela affectera la vie de nombreuses personnes. Des exemples sont déjà connus lorsque, à la suite de cyberattaques, la production a été arrêtée, les villes privées d’électricité, et même le programme nucléaire de tout le pays a été suspendu.

What are the patterns / scenarios of this type of virus spread?

In the case of ExPetr, we tracked several malware distribution vectors. For example, users visited hacked and infected sites, where in the background they received a malicious file disguised as a system update. Also, for the spread of infection, a system was used to automatically update some third-party programs – in particular, MEDoc bank reporting software.

According to our data, in 2017 more than 300,000 new malicious samples are detected per day. Unfortunately, means that it is almost impossible to predict exactly how the attackers will try to carry out the attack next time. Therefore, it is so important to comprehensively approach the organization of a cybersecurity system. To protect against penetration, we recommend that you train employees in the basics of cyber security specialist (and for employees of industrial facilities – conduct specialized training); install modern and protective solutions on all devices with network access that necessarily include behavioral detection mechanisms; Do not disable critical components of these solutions regularly put all updates; use control and monitoring tools for protective solutions from a single point.

What are the recommended actions if infection does occur?

When infected with encryptors, users can restore data from backups. If this can’t possible, then we should go to the No More Ransom website, this is a joint international initiative of Kaspersky Lab, McAfee, Europol and the Dutch police aimed at combating ransomware Trojans. Over the year the portal’s operation has been decrypted, more than 28 thousand devices infected with malware have been decrypted, and the amount of money saved on the purchase of money amounted to 8 million euros. Now on the website www.nomoreransom.org you can find 54 utilities for decrypting files that successfully struggle with 104 families of ransomware.

What changes in the IT infrastructure can reduce the likelihood of getting infected with this type of virus? And what changes in the IT infrastructure will reduce the severity of the consequences of a possible virus infection?

It is important to understand that modern IT infrastructure does not always suffer from viruses. According to our study, which was attended by more than 350 representatives of industrial organizations around the world, including Russia, industrial enterprises suffered from cyber threats associated with malware (53%), targeted attacks (36%), intentional or unintentional actions of employees (29 %) etc. To prevent or significantly reduce the severity of the consequences, it is important to understand the current threat landscape, to know the possible risks, to assess which methods of protection are most effective, and, of course, to work to raise employee awareness of new cyber threats.

If we talk about protecting the current industrial infrastructure, then we can very tentatively distinguish 6 important steps to cybersecurity:

  • Une évaluation objective de la sécurité des systèmes existants et l’identification des menaces actuelles
  • Documentation des processus et procédures
  • Former et sensibiliser constamment le personnel aux cybermenaces et aux mesures préventives
  • Segmentation du réseau et gestion des flux réseau
  • Configurer des mécanismes de sécurité intégrés pour les systèmes
  • Surveillance continue de l’activité et de l’état du système.

This post was created with our nice and easy submission form. Create your post!

What do you think?

Written by lakshitha

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

Loading…

0

Everything That You Need to Know About Logo Embroidery

Top Eleven Best Ways to Make money online in 2020

Top Eleven Best Ways to Make money online in 2020 | How to make money online