El ciberespionaje apunta su mirada a las energías renovables

Tendencias

, , , , , , , ,

Diferentes organizaciones de la industria renovable han sufrido una campaña de ataques de ciberespionaje en los últimos tres años

El ciberespionaje a gran escala, utilizado en numerosas ocasiones para vulnerar la ciberseguridad de las organizaciones y hacerse con sus datos críticos, no es excepción en la industria de las energías renovables, que según informa Bleeping Computer, ha experimentado una campaña de ataques a gran escala en los últimos tres años. Así, según este medio, hasta quince reconocibles entidades en todo el mundo han sufrido diferentes impactos provocados por hackers profesionales.

La campaña de ataques, orquestada con el objetivo de robar las credenciales de acceso de los trabajadores de estas empresas de energías renovables para así acceder a la información deseada, se ha ejecutado desde dominios “*.eu3[.]biz”, “*.eu3[.]org” y “*.eu5[.]net”, a través de técnicas de phising centrados en sitios webs comprometidos con dominios brasileños. Esta oleada fue descubierta por el investigador de seguridad William Thomas, parte del grupo de confianza de Curated Intelligence, a través de la aplicación de técnicas de OSINT (inteligencia de código abierto) como escaneos de DNS y envíos públicos de sandbox.

Dichos análisis revelaron que los ataques de ciberespionaje, cuyo impacto exacto en la industria de las energías renovables es aún desconocido, se llevaron a cabo utilizando una tecnología de phising poco sofisticada pero efectiva como el kit de herramientas personalizadas “Mail box”, unido a los citados sitios webs legítimos comprometidos para alojar páginas de phising. Además, y pese a no poder atribuir dicha campaña a un actor específico, las pruebas obtenidas por Thomas apuntan a dos principales grupos de actividad: uno de APT28 (FancyBear) y otr de Konni (situado en Corea del Norte).

¿Cómo protege la ciberseguridad frente a ataques de ciberespionaje?

Evitar ataques informáticos pasa por contar con las herramientas necesarias para una potente red de seguridad. Situaciones como la digitalización, con su consecuente exposición de los datos, y los nuevos modelos de trabajo, con la conexión múltiple desde redes desconocidas, hacen que los sistemas de seguridad que hemos conocido hasta ahora se hayan quedado estancados.

Por eso, hoy en día al binomio dato-digitalización, hay que añadirle una tercera pata: la ciberseguridad, que implica desplegar soluciones avanzadas que garanticen la seguridad de los equipos de TI y de los equipos responsables de los procesos operacionales. Y esto aplica a cualquier sector.

La solución de ciberseguridad de Ikusi monitorea el tráfico web combinando mecanismos de seguridad y control aplicados a la navegación web, correo electrónico y aplicativos de nube (SaaS) para reducir riesgos derivados del uso de estas plataformas, y proteger a la organización y a sus clientes. Algo para  lo que la compañía, con más de 50 años de experiencia en el sector, ofrece una demo para protegerte gracias a la aplicación de inteligencia que combate frente a las amenazas en múltiples frentes

Esta solución de ciberseguridad inspecciona el tráfico y aplica políticas que restringen el acceso a sitios web no autorizados o de riesgo, bloquea la recepción de correos no deseados (SPAM) o con archivos adjuntos maliciosos. Además, detecta riesgos y anomalías en el comportamiento de aplicaciones SaaS comunes, como inicios de sesión desde ubicaciones no autorizadas o el envío de información confidencial o sensible fuera de la organización.

Esta solución se basa en la aplicación combinada de las mejores herramientas, como Cisco Secure Email, que bloquea el ransomware entregado a través de correos electrónicos no deseados y de phishing; Cisco Umbrella, mejorandola visibilidad de la seguridad y detectando sistemas comprometidos; Cisco Secure Endpoint, protegiendo contra ransomware de endpoints; Cisco SecureX, reduciendo radicalmente el tiempo de permanencia y las tareas impulsadas por humanos; Cisco Secure Access by Duo, evitando que los adversarios utilicen credenciales robadas para establecer un punto de apoyo; o Cisco Secure Network Analytics, mediante la detección de problemas en la de red sin agentes y la supervisión del tráfico de la red.

Share this
LinkedInTwitterFacebookWhatsAppCopy LinkEmailPinterest

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir avisos de nuevas entradas.

Deja un comentario