Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Wie Hacker den öffentlichen Sektor angreifen und 10 Wege zur Abwehr

Dank seiner umfangreichen Sammlung privater Daten ist der öffentliche Sektor oft ein Hauptziel für Cyberkriminelle. Bundes-, Landes- und Kommunalverwaltungen sammeln Sozialversicherungsnummern, Kontaktinformationen, Gesundheitsinformationen, Arbeitsgeschichte, Finanzinformationen und viele andere Datenpunkte. Dies kann ihre Datenbanken mit attraktiven Informationen für Cyberkriminelle füllen, beispielsweise für diejenigen, die SSN-Diebstahl begehen wollen. Datenschutzverletzungen können zum Diebstahl von Millionen einzelner Datensätze führen.

Einige Kriminelle wollen die Regierung direkt ins Visier nehmen. Sie können versuchen, Informationen über Privatpersonen zu stehlen oder Regierungsgeheimnisse zu stehlen, die sie an den Meistbietenden verkaufen. In anderen Situationen werden sensible Informationen gestohlen, um Steuerbetrug zu begehen.

Komplexe Malware

Cyberangriffe auf Organisationen des öffentlichen Sektors können auf viele verschiedene Arten erfolgen, sind jedoch häufig Teil komplexer krimineller Netzwerke, die Schwachstellen in Systemen ausnutzen. Ein bemerkenswertes Tool, das Cyberkriminelle verwendet haben, ist TrickBot, das ursprünglich als Banking-Trojaner entstand, sich jedoch weiterentwickelt hat, um eine Reihe von Tools zur Durchführung verschiedener Cyberkriminalität bereitzustellen, wie z . Das Tunneling des Domain Name System wurde auch als zugehöriges Tool verwendet, das Daten von kompromittierten Opfercomputern sendete und empfing.

BazarLoader und BazarBackdoor verwendeten Anfang 2020 ähnliche Technologien und infizierten Opfernetzwerke. Bei vielen dieser Angriffe wurde Ransomware eingeführt – eine Art von Malware, die eine Lösegeldzahlung für persönliche Dateien oder private Daten verlangt.

Eine weitere beliebte Form von Ransomware, die bei diesen Arten von Organisationen verwendet wurde, heißt Ryuk, das erstmals 2018 als Derivat einer anderen beliebten Art von Ransomware auftauchte. Dieses Tool wurde verwendet, um Anmeldeinformationen zu stehlen und Dateien zu verschlüsseln und dann legitime Benutzer auszusperren.

Erkennen und verteidigen

Regierungen können möglicherweise eine Reihe von Strategien implementieren, die helfen können, potenzielle Cyberangriffe zu erkennen, zu erkennen und darauf zu reagieren. Einige der effektivsten Strategien sind:

Zusätzlich zur Befolgung dieser Best Practices werden Organisationen des öffentlichen Sektors ermutigt, einen Reaktionsplan für Cybervorfälle zu erstellen, der die Art der Vernetzung des Internets und die Funktion der Organisation für die Gesellschaft anerkennt. Ein Reaktionsplan kann Schlüsselpersonen identifizieren, die im Falle einer versuchten Datenpanne benachrichtigt werden sollten, sowie die physischen und virtuellen Tools, die verwendet werden können, um auf die Sicherheitsbedrohung zu reagieren.

Wenn Sie Opfer eines Angriffs auf Datenschutzverletzungen geworden sind, melden Sie dies umgehend der Geschäftsleitung. Führen Sie dann alle Maßnahmen zur Risikominderung durch, die Teil Ihres Plans für Datenschutzverletzungen sind. Indem Sie einen Reaktionsplan für Cybervorfälle und einen Wiederherstellungsplan entwickeln, bevor es jemals zu einem Angriff kommt, können Sie den Schaden für Ihr Unternehmen minimieren und haben einen konkreten Plan, der Sie unterstützt.

Arbeiten Sie mit den Behörden zusammen, um die Täter zu finden und ähnliche Angriffe in Zukunft zu verhindern. Möglicherweise möchten Sie auch einer Organisation für den Informationsaustausch im Gesundheitswesen oder einer ähnlichen Organisation beitreten, mit der Sie bewährte Verfahren und Informationen austauschen können. Im Allgemeinen raten Regierungsbehörden davon ab, Lösegeld zu zahlen, um wieder Zugriff auf sensible Daten zu erhalten, da es keine Garantien gibt, dass der Hacker die Kontrolle aufgibt, selbst wenn Sie das Lösegeld zahlen.

Der öffentliche Sektor enthält einen Schatz an sensiblen Daten, daher müssen die Verantwortlichen für den Schutz dieser Netzwerke alle potenziellen Bedrohungen ernst nehmen. Indem Sie Ihre Cybersicherheitsbemühungen verstärken und Anzeichen von Angriffsversuchen erkennen, können Sie Ihr Unternehmen vor den neuesten Bedrohungen schützen.

David Lukić ist Berater für Datenschutz, Sicherheit und Compliance bei IDstrong.com.


Industrietechnik

  1. Cloud und wie sie die IT-Welt verändert
  2. Mitarbeiterbeteiligung und Problemlösung in der Werkstatt
  3. Nutzung von IoT-Daten vom Edge in die Cloud und zurück
  4. Tableau, die Daten hinter den Informationen
  5. Blockchain und Lieferketten:Das Potenzial freisetzen
  6. Wie Daten die Lieferkette der Zukunft ermöglichen
  7. Wie KI das Problem „schmutziger“ Daten angeht
  8. Die Bedeutung von Data Fabrics – und wie sie Lieferketten zugute kommen
  9. Die Zukunft der Instandhaltung im Metall- und Bergbausektor
  10. Wie wichtig ist die Wartung und Reparatur von Schwermaschinen?