certSIGN, la 2 zile de la atacul de tip ransomware: Serviciile de semnătură electronică la distanță au redevenit funcționale / Nu am luat legătura cu atacatorii
Prima măsură de securitate a fost să deconectăm toate serviciile de la Internet pentru a izola infrastructura și pentru a diminua efectele acestui atac cibernetic și există back-up pentru date, a declarat joi seara pentru HotNews.ro furnizorul de servicii IT certSIGN, parte din grupul UTI. La două zile după ce atacatorii au criptat o parte din datele companiei, certSign anunță că serviciile de semnătură electronică la distanță au redevenit funcționale.
Cel mai important update este că începând de astăzi, serviciile de semnătură electronică la distanță au redevenit funcționale, au comunicat joi către HotNews.ro oficialii certSIGN.
Pe site-ul propriu, compania anunță că a redevenit funcțională și aplicaţia Paperless vToken
Cum a ajuns malware-ul în rețeaua certSIGN și ce recompensă cer atacatorii?
La aceste întrebări adresate de HotNews.ro încă de acum două zile, compania nu are încă răspunsuri.
- „În dimineața zilei de 17.10.2023 am depistat incidentul constând în atacul cibernetic. Echipa de securitate a acționat imediat și eficient, urmând procedura de răspuns la incidente. Am colectat date și analizăm incidentul. Nu am luat legătura cu atacatorii.”, declară oficialii companiei.
Furnizorul de servicii IT subliniază că „există back-up pentru date” și spune ce măsuri de rmediere a luat.
- „Prima măsură de securitate a fost să deconectăm toate serviciile de la Internet pentru a izola infrastructura și pentru a diminua efectele acestui atac, aceasta fiind prima măsură din protocolul de răspuns la asemenea atacuri cibernetice.”, spune compania.
Ce sisteme IT externe companiei au fost afectate în afară de Ghișeul.ro și SEAP?
În condițiile în care președintele Autorității pentru Digitalizarea României (ADR) a precizat pentru HotNews.ro cum au fost afectate indirect o parte din serviciile publice din Ghișeul.ro și Sistemul Electronic de Achiziții Publice, am întrebat certSIGN ce alte sisteme IT externe companiei au fost afectate de acest atac cibernetic.
Aceasta mai ales în condițiile în care certSIGN spune că a dezvoltat cea mai mare rețea de distribuție a certificatelor digitale la nivel național, prin parteneriate cu bănci importante precum CEC Bank, BRD Groupe Societe Generale, Raiffeisen Bank, Alpha Bank, OTP Bank şi Banca Românească.
- ”Au fost afectate sistemele care foloseau listele de certificate revocate (CRL) pentru validarea certificatelor. Acesta a fost primul serviciu pe care l-am repus on-line.
- Au fost afectate și sistemele care utilizau serviciile de semnătură electronică la distanță, care acum sunt funcționale.
- O mare parte din serviciile oferite clienților au fost restaurate și lucrăm pentru repunerea în funcțiune a tuturor serviciilor în cel mai scurt timp.
- Am restaurat cu prioritate accesul la serviciile interne esențiale ale companiei și ne-am concentrat să restabilim funcționarea serviciilor furnizate clienților.”, au mai precizat oficialii certSIGN.
Amintim că certSIGN, furnizor de servicii de semnătură electronică, parte din grupul UTI, a fost marți ținta unui atac cibernetic de tip ransomware, care a avut un impact semnificativ asupra unei părți a sistemelor informatice interne și externe ale companiei, precum și asupra domeniilor web deținute. Programul malware care a stat la baza atacului a criptat o parte dintre datele electronice stocate în rețeaua corporației, astfel încât acestea nu pot fi utilizate.
- Pentru detalii citește: Atac cibernetic de tip ransomware la furnizorul IT certSIGN / Au fost afectate indirect servicii publice din Ghișeul.ro și SEAP / Ce servicii au fost restaurate
Sursa foto: Dreamstime.com