Au fost identificați responsabilii atacului cibernetic de la Electrica. DNSC oferă recomandări în cazul incidentelor informatice
Grupul Electrica a devenit luni ținta unui atac cibernetic fără precedent iar acest eveniment a fost relatat pe larg într-un articol marca DigiEconomic. Acum Directoratul Naţional de Securitate Cibernetică (DNSC) susține că a identificat făptașii.
Atacul cibernetic dat asupra sistemelor critice ale Grupului Electrica a fost susţinut de gruparea Lynx Ransomware.
„Directoratul Naţional de Securitate Cibernetică a fost notificat în dimineaţa zilei de luni, 9 decembrie 2024, referitor la un atac cibernetic desfăşurat asupra Grupului Electrica. În cel mai scurt timp, specialişti ai DNSC s-au deplasat la faţa locului pentru a oferi suport în remedierea problemei şi investigarea incidentului, unul de tip ransomware, alături de alte autorităţi cu atribuţii în domeniu.
Pe baza datelor disponibile, sistemele critice pentru alimentarea cu curent electric nu au fost afectate şi sunt funcţionale, iar investigaţia este momentan în derulare. DNSC recomandă tuturor entităţilor, în special celor din domeniul energiei, indiferent dacă au fost sau nu afectate de atacul ransomware, susţinut de gruparea de criminalitate cibernetică Lynx Ransomware, să scaneze infrastructura proprie IT&C cu privire la binarul maliţios (criptorul) prin utilizarea scriptului de scanare Yara", informează instituția printr-un comunicat.
Grupul Electrica este un jucător-cheie pe piaţa de distribuţie, furnizare şi producţie a energiei electrice din România. Ministerul Energiei a precizat luni că atacul cibernetic produs asupra sistemelor informatice ale Distribuţie Energie Electrică România (DEER) a fost de tip ransomware, însă echipamentele de reţea nu sunt afectate, în timp ce sistemul SCADA este izolat şi complet funcţional.
Ce trebuie să facă instituțiile în cazul unui atac informatic
Experţii în securitate cibernetică recomandă cu fermitate ca, în eventualitatea unei infectări cu ransomware, să nu se plătească răscumpărarea solicitată de către atacatori.
Totodată, pentru a limita extinderea incidentului, DNSC recomandă următoarele:
- identificaţi ce sisteme sunt afectate şi izolaţi-le imediat de restul reţelei, cât şi de la Internet;
- păstraţi o copie a mesajului de răscumpărare şi orice alte comunicări de la atacatori (aceste informaţii sunt utile pentru autorităţi sau pentru analiza ulterioară a atacului);
- păstraţi/colectaţi toate informaţiile de tip jurnal relevante, de pe echipamentele afectate, dar şi de la echipamente de reţea, firewall etc.;
- examinaţi jurnalele de sistem pentru a identifica mecanismul prin care a fost compromisă infrastructura IT&C;
- informaţi imediat toţi angajaţii şi notificaţi clienţii şi partenerii de afaceri afectaţi cu privire la incident şi amploarea acestuia;
- identificaţi eventuale instrumente/utilitare ce vă pot ajuta în procesul de decriptare (unele organizaţii, cum ar fi Europol şi alte companii de securitate cibernetică, oferă instrumente gratuite pentru decriptarea anumitor tipuri de ransomware).
De asemenea, dacă există o copie de rezervă a datelor, trebuie restaurate sistemele afectate din backup, după ce s-a efectuat o "sanitizare" completă a sistemelor. În plus, compania trebuie să se asigure că toate programele, aplicaţiile şi sistemele de operare sunt actualizate la ultimele versiuni şi de faptul că toate vulnerabilităţile cunoscute sunt corectate.