Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Manufacturing Technology >> Промышленные технологии

Как хакеры нацелены на государственный сектор и 10 способов дать отпор

Благодаря обширному набору частных данных государственный сектор часто становится главной целью киберпреступников. Федеральные, государственные и местные органы власти собирают номера социального страхования, контактную информацию, информацию о здоровье, историю работы, финансовую информацию и многие другие данные. Это может сделать их базы данных наполненными привлекательной информацией для киберпреступников, например тех, кто хочет совершить кражу SSN. Нарушение данных может привести к краже миллионов отдельных записей.

Некоторые преступники хотят напрямую преследовать правительство. Они могут попытаться украсть информацию о частных лицах или украсть государственные секреты, которые они продают тому, кто предложит самую высокую цену. В других случаях конфиденциальная информация украдена с целью совершения налогового мошенничества.

Сложное вредоносное ПО

Кибератаки на организации государственного сектора могут происходить разными способами, но они часто являются частью сложных преступных сетей, которые используют уязвимости в системах. Один примечательный инструмент, который использовали киберпреступники, называется TrickBot, который возник как банковский троян, но в дальнейшем был разработан для предоставления ряда инструментов для совершения различных киберпреступлений, таких как сбор учетных данных, крипто-майнинг, развертывание программ-вымогателей и сбор данных в точках продаж. . Туннелирование системы доменных имен также использовалось в качестве связанного инструмента, который отправлял и принимал данные со скомпрометированных машин-жертв.

BazarLoader и BazarBackdoor использовали аналогичную технологию в начале 2020 года и заразили сети жертв. Многие из этих атак были связаны с использованием программ-вымогателей - типа вредоносного ПО, которое требует выкупа за личные файлы или личные данные.

Еще одна популярная форма вымогателей, которая использовалась в подобных организациях, называется Ryuk, которая впервые появилась в 2018 году как производная от другого популярного типа вымогателей. Этот инструмент использовался для кражи учетных данных и шифрования файлов с последующей блокировкой законных пользователей.

Обнаружение и защита

Правительства могут реализовать ряд стратегий, которые помогут выявлять, обнаруживать и реагировать на потенциальные кибератаки. Вот некоторые из наиболее эффективных стратегий:

Помимо следования этим передовым методам, организациям государственного сектора рекомендуется создавать план реагирования на киберинциденты, который учитывает природу взаимосвязанности Интернета и функцию организации для общества. В плане реагирования могут быть указаны ключевые фигуры, которых следует уведомить в случае попытки утечки данных, а также физические и виртуальные инструменты, которые можно использовать для ответа на угрозу безопасности.

Если вы стали жертвой атаки с утечкой данных, немедленно сообщите об этом руководству. Затем примите все меры по смягчению последствий, которые являются частью вашего плана утечки данных. Разработав план реагирования на киберинциденты и план восстановления до того, как произойдет атака, вы сможете минимизировать ущерб своей организации и разработать конкретный план, который поможет вам.

Сотрудничать с властями, чтобы попытаться найти преступников и предотвратить подобные нападения в будущем. Вы также можете присоединиться к организации по обмену медицинской информацией или аналогичной организации, с которой вы можете поделиться передовым опытом и информацией. Как правило, государственные органы не рекомендуют платить выкуп за восстановление доступа к конфиденциальным данным, потому что нет никаких гарантий, что хакер откажется от контроля, даже если вы заплатите выкуп.

Государственный сектор содержит сокровищницу конфиденциальных данных, поэтому лица, ответственные за защиту этих сетей, должны серьезно относиться ко всем потенциальным угрозам. Увеличивая усилия по кибербезопасности и распознавая признаки попыток атак, вы можете помочь защитить свою организацию от новейших угроз.

Давид Лукич - консультант IDstrong.com по вопросам конфиденциальности, безопасности и соблюдения нормативных требований.


Промышленные технологии

  1. Облако и как оно меняет мир ИТ
  2. Вовлечение сотрудников и решение проблем в цехе
  3. Использование данных Интернета вещей от края до облака и обратно
  4. Таблица, данные, лежащие в основе информации
  5. Блокчейн и цепочки поставок:раскрытие потенциала
  6. Как данные позволяют использовать цепочку поставок будущего
  7. Как ИИ решает проблему «грязных» данных
  8. Значение фабрик данных - и их преимущества для цепочек поставок
  9. Будущее технического обслуживания в металлургической и горнодобывающей промышленности
  10. Насколько важно техническое обслуживание и ремонт тяжелой техники?