Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Tecnologia industrial

Como os hackers visam o setor público e 10 maneiras de contra-atacar


Graças à sua vasta coleção de dados privados, o setor público costuma ser o principal alvo dos cibercriminosos. Os governos federal, estadual e local coletam números de seguridade social, informações de contato, informações de saúde, histórico de trabalho, informações financeiras e muitos outros pontos de dados. Isso pode tornar seus bancos de dados cheios de informações atraentes para os cibercriminosos, como aqueles que desejam cometer furto de SSN. Violações de dados podem resultar no roubo de milhões de registros individuais.

Alguns criminosos querem atingir o governo diretamente. Eles podem tentar roubar informações sobre cidadãos particulares ou roubar segredos do governo que vendem pelo lance mais alto. Em outras situações, informações confidenciais são roubadas para cometer fraude fiscal.

Malware complexo

Ataques cibernéticos em organizações do setor público podem ocorrer de muitas maneiras diferentes, mas geralmente fazem parte de redes criminosas complexas que exploram vulnerabilidades em sistemas. Uma ferramenta notável que os cibercriminosos têm usado é o chamado TrickBot, que se originou como um cavalo de Troia bancário, mas evoluiu para fornecer uma série de ferramentas para conduzir vários crimes cibernéticos, como coleta de credenciais, cripto-mineração, implantação de ransomware e aquisição de dados de ponto de venda . O encapsulamento do Sistema de Nomes de Domínio também foi usado como uma ferramenta associada, que enviava e recebia dados das máquinas das vítimas comprometidas.

BazarLoader e BazarBackdoor usaram tecnologia semelhante no início de 2020 e redes de vítimas infectadas. Muitos desses ataques envolveram a introdução de ransomware - um tipo de malware que exige o pagamento de resgate por arquivos pessoais ou dados privados.

Outra forma popular de ransomware que tem sido usada nesses tipos de organizações é chamada de Ryuk, que apareceu pela primeira vez em 2018 como um derivado de outro tipo popular de ransomware. Essa ferramenta foi usada para roubar credenciais e criptografar arquivos e, em seguida, bloquear usuários legítimos.

Detectar e defender

Os governos podem implementar uma série de estratégias que podem ajudar a identificar, detectar e responder a potenciais ataques cibernéticos. Algumas das estratégias mais eficazes incluem:

Além de seguir essas práticas recomendadas, as organizações do setor público são incentivadas a criar um plano de resposta a incidentes cibernéticos que reconheça a natureza da interconexão da web e a função da organização para a sociedade. Um plano de resposta pode identificar pessoas-chave que devem ser notificadas em caso de tentativa de violação de dados, bem como as ferramentas físicas e virtuais que podem ser usadas para responder à ameaça à segurança.

Se você foi vítima de um ataque de violação de dados, informe imediatamente a gerência. Em seguida, execute todas as etapas de mitigação que fazem parte do seu plano de violação de dados. Ao desenvolver um plano de resposta a incidentes cibernéticos e um plano de recuperação antes que ocorra um ataque, você pode minimizar os danos à sua organização e ter um plano concreto para ajudá-lo.

Coopere com as autoridades para tentar encontrar os infratores e evitar ataques semelhantes no futuro. Você também pode desejar ingressar em uma organização de compartilhamento de informações de saúde ou organização semelhante com a qual você pode compartilhar as melhores práticas e informações. Geralmente, as agências governamentais não recomendam o pagamento de resgates para recuperar o acesso a dados confidenciais porque não há garantias de que o hacker abrirá mão do controle, mesmo que você pague o resgate.

O setor público contém um tesouro de dados confidenciais, portanto, os responsáveis ​​por proteger essas redes devem levar a sério todas as ameaças potenciais. Aumentando os esforços de segurança cibernética e reconhecendo sinais de tentativas de ataque, você pode ajudar a proteger sua organização contra as ameaças mais recentes.

David Lukić é um consultor de privacidade, segurança e conformidade de informações da IDstrong.com.

Tecnologia industrial

  1. Nuvem e como ela está mudando o mundo da TI
  2. Envolvimento do funcionário e solução de problemas no chão de fábrica
  3. Aproveitamento de dados IoT da borda para a nuvem e vice-versa
  4. Tableau, os dados por trás das informações
  5. Blockchain e cadeias de suprimentos:Liberando o potencial
  6. Como os dados estão habilitando a cadeia de suprimentos do futuro
  7. Como a IA lida com o problema de dados ‘sujos’
  8. O significado dos Data Fabrics - e como eles beneficiam as cadeias de suprimentos
  9. O futuro da manutenção no setor de metais e mineração
  10. Qual ​​é a importância da manutenção e reparo de máquinas pesadas?