De vitale infrastructuur in de Verenigde Staten kreeg vorig jaar met 89 malware-incidenten te maken, met name de watervoorziening werd in verhouding hard getroffen. De cijfers zijn afkomstig van het Amerikaanse Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), dat weer onderdeel van het ministerie van Homeland Security is.
Getroffen installaties en bedrijven kunnen de hulp van het ICS-CERT inroepen in het geval een systeem door malware is besmet geraakt. Vorig jaar kwam het personeel van het ICS-CERT 89 keer te plekke. Iets meer dan het jaar daarvoor, toen er 81 incidenten werden gemeld.
De meeste problemen deden zich voor bij de watervoorziening. 25 keer was het hier raak. Ook transportatie en de Defensie-industrie kregen met respectievelijk 10 en 12 incidenten naar verhouding vaak met malware te maken.
Spear phishing
Eén van de incidenten waar het ICS-CERT bij betrokken was betrof een spear phishingaanval tegen de olie- en gassector. Bij spear phishing wordt een organisatie via op maat gemaakte e-mails aangevallen, meestal voorzien van een bijlage of link die de ontvanger moet openen. Deze link of bijlage bevat een exploit die malware op het systeem installeert.
95% van de succesvolle aanvallen op bedrijven vindt volgens het SANS Institute via spear phishing aanvallen plaats. Bij de aanvallen die het ICS-CERT onderzocht werd er met tientallen getroffen bedrijven samengewerkt, waarbij via logbestanden en digitale media de besmette computers werden geïdentificeerd.
Tijdens het onderzoek werden meer dan 50 malware-exemplaren en kwaadaardige bestanden, 20 e-mails en 38 images van harde schijven geanalyseerd om de omvang van de aanvallen en technieken van de aanvallers vast te stellen en oplossingen aan te dragen.
Deze posting is gelocked. Reageren is niet meer mogelijk.