Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Comment les pirates ciblent le secteur public et 10 moyens de riposter

Grâce à sa vaste collection de données privées, le secteur public est souvent une cible de choix pour les cybercriminels. Les gouvernements fédéral, étatiques et locaux collectent les numéros de sécurité sociale, les coordonnées, les informations sur la santé, les antécédents professionnels, les informations financières et de nombreux autres points de données. Cela peut rendre leurs bases de données pleines d'informations intéressantes pour les cybercriminels, tels que ceux qui souhaitent commettre un vol de SSN. Les violations de données peuvent entraîner le vol de millions d'enregistrements individuels.

Certains criminels veulent viser directement le gouvernement. Ils peuvent essayer de voler des informations sur des citoyens privés ou de voler des secrets gouvernementaux qu'ils vendent au plus offrant. Dans d'autres situations, des informations sensibles sont volées afin de commettre une fraude fiscale.

Malware complexe

Les cyberattaques contre les organisations du secteur public peuvent se produire de différentes manières, mais elles font souvent partie de réseaux criminels complexes qui exploitent les vulnérabilités des systèmes. Un outil notable que les cybercriminels ont utilisé s'appelle TrickBot, qui est à l'origine un cheval de Troie bancaire mais a évolué pour fournir un certain nombre d'outils pour mener divers cybercrimes, tels que la collecte d'informations d'identification, l'extraction de crypto, le déploiement de ransomware et l'approvisionnement de données au point de vente. . Le tunneling du système de noms de domaine a également été utilisé comme outil associé, qui a envoyé et reçu des données des machines victimes compromises.

BazarLoader et BazarBackdoor ont utilisé une technologie similaire au début de 2020 et ont infecté des réseaux de victimes. Bon nombre de ces attaques impliquaient l'introduction de ransomwares, un type de malware qui exige le paiement d'une rançon pour les fichiers personnels ou les données privées.

Une autre forme populaire de ransomware qui a été utilisée sur ces types d'organisations s'appelle Ryuk, qui est apparue pour la première fois en 2018 en tant que dérivé d'un autre type de ransomware populaire. Cet outil a été utilisé pour voler des informations d'identification et crypter des fichiers, puis verrouiller les utilisateurs légitimes.

Détecter et défendre

Les gouvernements peuvent être en mesure de mettre en œuvre un certain nombre de stratégies qui peuvent aider à identifier, détecter et répondre aux cyberattaques potentielles. Certaines des stratégies les plus efficaces incluent :

En plus de suivre ces meilleures pratiques, les organisations du secteur public sont encouragées à créer un plan de réponse aux cyberincidents qui reconnaît la nature de l'interdépendance du Web et la fonction de l'organisation pour la société. Un plan de réponse peut identifier les personnes clés qui doivent être notifiées en cas de tentative de violation de données, ainsi que les outils physiques et virtuels qui peuvent être utilisés pour répondre à la menace de sécurité.

Si vous avez été victime d'une attaque par violation de données, signalez-le immédiatement à la direction. Ensuite, prenez toutes les mesures d'atténuation qui font partie de votre plan de violation de données. En élaborant un plan de réponse aux cyberincidents et un plan de récupération avant qu'une attaque ne se produise, vous pouvez minimiser les dommages causés à votre organisation et mettre en place un plan concret pour vous aider.

Coopérer avec les autorités pour essayer de trouver les malfaiteurs et empêcher des attaques similaires à l'avenir. Vous pouvez également souhaiter rejoindre une organisation de partage d'informations sur les soins de santé ou une organisation similaire avec laquelle vous pouvez partager les meilleures pratiques et informations. En règle générale, les agences gouvernementales ne recommandent pas de payer des rançons pour récupérer l'accès aux données sensibles, car il n'y a aucune garantie que le pirate informatique abandonnera le contrôle même si vous payez la rançon.

Le secteur public contient un trésor de données sensibles, de sorte que les responsables de la protection de ces réseaux doivent prendre au sérieux toutes les menaces potentielles. En augmentant les efforts de cybersécurité et en reconnaissant les signes de tentative d'attaque, vous pouvez aider à protéger votre organisation contre les dernières menaces.

David Lukić est consultant en confidentialité, sécurité et conformité des informations chez IDstrong.com.


Technologie industrielle

  1. Le cloud et comment il change le monde informatique
  2. Implication des employés et résolution de problèmes en atelier
  3. Exploiter les données IoT de la périphérie vers le cloud et vice-versa
  4. Tableau, les données derrière les informations
  5. Blockchain et chaînes d'approvisionnement :libérer le potentiel
  6. Comment les données permettent la chaîne d'approvisionnement du futur
  7. Comment l'IA résout le problème des données "sales"
  8. Le sens des Data Fabrics et leurs avantages pour les chaînes d'approvisionnement
  9. L'avenir de la maintenance dans le secteur des métaux et des mines