Polityka i prawo
Kampania cyberszpiegowska Iranu wymierzona w europejską firmę energetyczną
Kampania cyberszpiegowska realizowana przez hakerów działających na zlecenie Teheranu wymierzona jest w dużą europejską firmę energetyczną - informują specjaliści z zespołu Insikt Group firmy Recorded Future. Według nich trwa ona od listopada 2019 r.
Działania hakerów prowadzone są m.in. z wykorzystaniem trojana PupyRAT pozwalającego na zdalny dostęp do atakowanych struktur. W przeszłości wirus ten był już używany przez irańskie grupy hakerskie takie jak APT33 i Cobalt Gypsy - twierdzą eksperci.
Metadane, które analizowano w związku z obserwowanymi działaniami nie pozwalają obecnie na jednoznaczne stwierdzenie naruszenia bezpieczeństwa struktur atakowanej organizacji, jednakże intensywność wymiany danych wskazuje na to, że najpewniej doszło do wtargnięcia cyberprzestępców w jej systemy - twierdzi firma Recorded Future.
"Kimkolwiek jest atakujący, operacja wymierzona w serwer poczty elektronicznej należący do ważnej organizacji z sektora infrastruktury krytycznej może pozwolić mu na pozyskanie dostępu do wrażliwych danych na temat zarządzania energetyką w Europie" - oceniają jej pracownicy cytowani przez serwis Infosecurity Magazine.
Jak podkreślają, początek aktywności hakerów został zaobserwowany jeszcze przed wzrostem napięć między Waszyngtonem i Teheranem po zabiciu generała Kasema Sulejmaniego 3 stycznia tego roku na lotnisku w Iraku.
Recorded Future wzywa organizacje i firmy z sektora infrastruktury krytycznej, by w związku z tymi doniesieniami zwiększyły czujność i wdrożyły głębokie mechanizmy ochronne ukierunkowane na obronę przed atakami z użyciem trojanów takich jak PupyRat. Chodzi m.in. o wdrożenie uwierzytelniania dwuskładnikowego, a także wykorzystywanie menedżera haseł do zarządzania unikalnymi, trudnymi do złamania hasłami uwierzytelniającymi dostęp do firmowych systemów. Istotnym elementem ochrony jest także monitorowanie prób logowania oraz analiza danych z logów systemowych.