Ransoware Snake/EKANS útočí na průmyslové řídící systémy

26. 2. 2020. (redaktor: František Doupal, zdroj: Acronis)
Ransomware Snake, známý také jako EKANS („Snake“ pozpátku), je zajímavý tím, že útočí na průmyslové řídící systémy (ICS), a to nikoliv na jednotlivé stroje, ale na celé sítě. Vyděračský softare, který se poprvé objevil v prosinci minulého roku, zastavuje specifické procesy vztahující se k ICS operacím a maže Windows zálohy.

Snake vstupuje do systému prostřednictvím nezabezpečené RDP konfigurace a je distribuován s využitím spamové pošty a nakažených příloh. Také se ale může do systému dostat s využitím botnetů, exploitů, infikovaných inzerátů, napadených webů, falešných aktualizací či infikovaných instalačních souborů.

Zatím není k dispozici žádný nástroj k dešifrování, nicméně systémy lze ochránit funkcí Acronis Active Protection. Ta je integrována do všech řešení Acronis, typicky v Acronis Cyber Backup pro podnikové zálohování a kybernetickou ochranu. Acronis Active Protection je schopna tento ransomware detekovat, zastavit šifrování v reálném čase a následně navrátit poškozené soubory do původního stavu.

„Průmyslové podniky jsou jedním z nejohroženějších odvětví. Útočníci počítají s tím, že každý den zastavené výroby představuje ohromné finanční ztráty a firmy pak pod tlakem výkupné nakonec zaplatí,“ uvedlZdeněk Bínek z distribuční firmy Zebra systems. „Firmy dnes mají v zásadě tři možnosti: zaplatit výkupné, s vypětím všech sil obnovit své systémy bez zaplacení, či preventivně pořídit takové řešení, které je uchrání od prvních dvou situací. Není těžké uhodnout, že prevence je ze všech tří možností ta nejméně nákladná – časově i finančně.“

Ransomwarovým útokům čelilo v nedávné době mnoho průmyslových společností po celém světě, včetně výrobních firem Nissan, Renault, Norsk Hydro, TSMC či ASCO. V České republice zažila útok na svou infrastrukturu koncem minulého roku také společnost OKD, která musela v důsledku napadení na čtyři dny přerušit těžbu.

Štítky: 

Podobné články

Eviden monitoruje na dark webu ukradená data a pomáhá tak firmám předvídat kybernetické hrozby

25. 4. 2024. (redaktor: František Doupal, zdroj: Eviden)
Eviden svým zákazníkům poskytuje službu prediktivní bezpečnosti založenou na řešení LUMINAR monitorující únik citlivých informací do prostředí dark webu. Jde o službu, která firmám na základě kontinuálního monitoringu umožňuje vyhledávat a sledovat data a informace, které by útočníci mohli zneužít pro kybernetický útok a proaktivně tak přijímat preventivní opatření. Čtěte více
Scott Tyson, ředitel prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos

Scott Tyson (Sophos): Pojďte s námi udávat trendy v kybernetické bezpečnosti

24. 4. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
Při příležitosti pražského setkání MSP partnerů jsme měli možnost hovořit se Scottem Tysonem, ředitelem prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos. Mluvili jsme o spravovaných službách, řízené detekci a reakci na hrozby, budování vztahů s obchodními partnery a mnoha dalších aspektech oboru, které budou podle společnosti Sophos udávat směr vývoje celého odvětví. Čtěte více

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více