Prima pagină » Actualitate » DNSC cere tuturor entităților din domeniul energiei să scaneze infrastructura proprie IT&C ATACATĂ luni de LYNX Ransomware

DNSC cere tuturor entităților din domeniul energiei să scaneze infrastructura proprie IT&C ATACATĂ luni de LYNX Ransomware

DNSC cere tuturor entităților din domeniul energiei să scaneze infrastructura proprie IT&C ATACATĂ luni de LYNX Ransomware

Directoratul Național de Securitate Cibernetică (DNSC) a fost notificat în dimineața zilei de luni, 9 decembrie 2024 referitor la un atac cibernetic desfășurat asupra Grupului Electrica. Specialiști ai DNSC s-au deplasat la fața locului pentru a oferi suport în remedierea problemei și investigarea incidentului, unul de tip ransomware, alături de alte autorități cu atribuții în domeniu.

Dorim să subliniem că nu sunt afectate sistemele critice ale Grupului, iar eventualele disfuncționalități apărute în interacțiunea cu consumatorii noștri sunt efecte ale măsurilor de protecție a infrastructurii interne. Aceste măsuri sunt temporare și au rolul de a asigura securitatea întregului sistem, a anunțat luni Electrica.

Sistemele critice sunt funcționale

Pe baza datelor disponibile, sistemele critice pentru alimentarea cu curent electric nu au fost afectate și sunt funcționale, iar investigația este momentan în derulare, a reiterat miercuri DNSC.

DNSC recomandă tuturor entităților, în special celor din domeniul energiei, indiferent dacă au fost sau nu afectate de atacul ransomware, susținut de gruparea de criminalitate cibernetică LYNX Ransomware, să scaneze infrastructura proprie IT&C cu privire la binarul malițios (criptorul) prin utilizarea scriptului de scanare YARA.

Nu plătiți răscumpărarea!

În eventualitatea unei infectări cu ransomware, Directoratul recomandă cu fermitate ca nimeni să nu plătească răscumpărarea cerută de către atacatori. Folosirea indicatorilor de mai sus pentru scanarea infrastructurii IT&C de către toate entitățile din domeniul energiei, indiferent dacă au fost sau nu afectate de atacul LYNK Ransomware.

Pentru a limita extinderea incidentului vă recomandăm următoarele:

  • Identificați ce sisteme sunt afectate și izolați-le imediat de restul rețelei cât și de la internet.
  • Păstrați o copie a mesajului de răscumpărare și orice alte comunicări de la atacatori. Aceste informații sunt utile pentru autorități sau pentru analiza ulterioară a atacului.
  • Păstrați/colectați toate informațiile de tip jurnal relevante, de pe echipamentele afectate, dar și de la: echipamente de rețea, firewall etc.
  • Examinați jurnalele de sistem pentru a identifica mecanismul prin care a fost compromisă infrastructura IT&C.
  • Informați imediat toți angajații și notificați clienții și partenerii de afaceri afectați cu privire la incident și amploarea acestuia.
  • Identificați eventuale instrumente/utilitare ce va pot ajuta in procesul de decriptare. Unele organizații, cum ar fi Europol cât și alte companii de securitate cibernetică, oferă instrumente gratuite pentru decriptarea anumitor tipuri de ransomware:
  • https://www.nomoreransom.org/en/index.html
  • https://id-ransomware.malwarehunterteam.com/
  • https://www.emsisoft.com/decrypter/
  • Dacă dețineți o copie de rezervă a datelor, restaurați sistemele afectate din backup, după ce ați efectuat o sanitizare completă a sistemelor. Asigurați-va că backup-urile sunt actualizate și sigure împotriva atacurilor.
  • Asigurați-vă că toate programele, aplicațiile și sistemele de operare sunt actualizate la ultimele versiuni și de faptul că toate vulnerabilitățile cunoscute sunt corectate.

Citiți și: Atac CIBERNETIC la Electrica. „Recomandăm consumatorilor noștri să fie atenți la orice mesaje suspecte primite”. Precizările Ministerului Energiei

Rene Pârșan a debutat în presă în 1992, reporter și redactor la Evenimentul Zilei. Între 1994 și 2010 a fost senior editor, editorialist, reporter și fotoreporter la ZIUA. A mai colaborat ca ... vezi toate articolele