Cyberangreb: Colonial Pipeline Profile

Kildeknude: 878834
Pipeline
Illustration: © IoT For All

Fredag ​​den 7. maj, Colonial Pipeline, et privatejet selskab og en af ​​de største rørledningsoperatører i USA, rapporterede, at det havde været offer for et storstilet ransomware-cyberangreb. Effekterne var øjeblikkelige: gasmangel og højere priser og en følelse af, at USAs forsynings- og energiinfrastruktur endnu en gang var i fare på grund af langvarige IoT-sårbarheder. Disse angreb på industri- og forsyningsvirksomheder fortsætter med at vokse i frekvens og virkning, førende brancheeksperter til at advare om, at undladelse af at løse centrale cybersikkerhedsproblemer kan have endnu mere ødelæggende konsekvenser i fremtidige angreb, både for økonomien og for kritisk infrastruktur. Fremkomsten af ​​moderne forbundne systemer med Industri 4.0 har øget effektiviteten og overvågningen for energi- og forsyningssektoren, men disse systemer kan, når de er ukorrekt sikret, blive et potentielt adgangspunkt for angribere til at bryde IT- og OT-infrastrukturen.

Deltag i Sightline for en livestream-diskussion + spørgsmål og svar den 26. maj kl. 11 EST

Den stigende tendens til cyberangreb er ikke uden potentielle løsninger. Der er ekspertanbefalinger til forbedring af cybersikkerhed for at imødegå den voksende bekymring inden for IoT og fremstillingsindustrien. Sightline Systems CEO & President Brandon Witte siger sådanne angreb kan undgås eller deres virkning minimeres gennem implementering af sikkerhedskoblet systemdataovervågning på tværs af netværk og en streng protokol for datasikkerhed.

Vidtgående indvirkning: For Colonial Pipeline og Amerika

Det målrettede selskab, Colonial Pipeline, omfatter en 5,500-mile transportinfrastruktur, der leverer 100 millioner gallons (2.5 millioner tønder) benzin, diesel, jetbrændstof og olie hver dag. Det tegner sig for over 45 procent af det brændstof, der bruges på USA's østkyst, fra Gulf Coast i Texas til New Yorks storbyområde. For at forhindre angrebet i at sprede sig, lukkede Colonial sine østkystsystemer, hvilket bragte alle rørledningsoperationer til standsning i mere end seks dage. For at genvinde kontrollen over deres it- og OT-systemer valgte Colonial at betale 4.4 millioner dollars bitcoin i ransomware, en kontroversiel beslutning, der gik imod FBIs anbefalinger.

"Det var det rigtige at gøre for landet," sagde Colonial CEO Joseph Blount, i bemærkninger rapporteret af AP.

Var det? Er der en måde at forhindre sådanne angreb i at ske i fremtiden?

Ud over omkostningerne for Colonial mærkes konsekvenserne stadig over hele landet, både af forbrugere og virksomheder. Den ugelange lukning af rørledningen og den træge tilbagevenden til fuld kapacitet forårsagede panikkøb hos offentligheden, hvilket førte til kritisk gas- og brændstofmangel over hele landet. Ifølge Reuters nogle stater rapporterede, at 90 procent af tankstationerne var løbet tør for brændstof. Den 19. maj, en uge efter, at rørledningen blev genåbnet, var 9,500 tankstationer i øjeblikket stadig ude af brændstof, især på det midtatlantiske hav af østkysten. Gasprisen på landsplan er steget til det højeste niveau siden 2014, med et nationalt gennemsnit på $3.04 pr. gallon. Med henvisning til kritiske bekymringer for den nationale sikkerhed, USA's præsident Biden underskrevet en ny cybersikkerhedsbekendtgørelse den 12. maj i kølvandet på pipeline-angrebet, skabe nye retningslinjer for reaktionen på sådanne angreb, påbud om gennemsigtighed fra virksomheder, der er blevet angrebet, og øget statsligt engagement i kølvandet på enhver udnyttelse.

DarkSide: Gerningsmanden

Det er de fleste eksperter enige om angriberen var DarkSide, en kriminel organisation i Rusland og Østeuropa, med mulige forbindelser til den russiske regering. Erfaren i Ransomware as a Service (RaaS) ordninger, DarkSide kan have indsamlet over $90 millioner Bitcoin i løsesum fra tidligere cyberangreb.

Nogle præcise detaljer og en specifik tidslinje for angrebet og udnyttelsen er ikke fuldt ud kendt, men det menes, at DarkSide specifikt målrettede individuelle medarbejdere, afpressede eller købte deres legitimationsoplysninger og derefter brugte deres adgang til at infiltrere netværket ukontrolleret og sprede ondsindede scripts i hele IT & OT infrastruktur. De er mistænkt for at bruge forskellige sofistikerede metoder for at undgå opdagelse af deres infiltration, herunder selvkryptering af ondsindet kode i netværket. 

RaaS og affiliate netværksangreb: et voksende problem

Udbredelsen og virkningen af ​​disse typer af RaaS-angreb stiger dramatisk, især i forsynings- og energisektoren, men er også i stigende grad lukrative. RaaS kriminelle organisationer som DarkSide, der specialiserer sig i udvikling af malware og ransomware-kode, implementerer også et bredt netværk af "tilknyttede" konspiratorer, der specialiserer sig i forskning, identifikation af potentielle mål, skaffe adgang til målrettede individuelle brugeroplysninger gennem direkte køb, afpresning , afpresning og/eller phishing. For eksempel, DarkSide af en kendt $90 millioner bitcoin DarkSide har indsamlet fra offerorganisationer, har det angiveligt betalt $74.7 millioner til sine datterselskaber, hvoraf mange har links til organiserede kriminalitetsorganisationer. Disse angreb genererer massive ransomware-betalinger til et helt netværk af medsammensvorne.

Denne økonomiske virkelighed afspejles måske tydeligst af DarkSide selv, som har offentligt tilkendegivet deres hensigt og motivation som organisation, skriver på deres hjemmeside: "vores mål er at tjene penge, ikke skabe problemer for samfundet". 

IOT Cybersikkerhed: Trusler mod den globale infrastruktur

Selvom dette angrebs indvirkning af mange kan ses som en uheldig, men isoleret hændelse, viser det en meget dybere sikkerhedstrussel inden for branchen, som mange eksperter bekymrer sig om kan blive udnyttet med endnu mere ødelæggende resultater. Ransomware Task Force (RTF), en dedikeret gruppe af teknologivirksomheder, statslige agenturer og cybersikkerhedsinsidere, siger, at disse cyberangreb aktivt ødelægger liv og forårsager enorm indvirkning på samfundet og økonomien. I løbet af få år, RTF kommenterede, "Ransomware er blevet en alvorlig national sikkerhedstrussel og bekymring for den offentlige sundhed og sikkerhed".

I en op-ed for Udenrigspolitik, Jason Bordoff fra Columbia University udtalte, "[det] koloniale angreb er en påmindelse om velkendte cybersikkerhedsrisici for energisystemet," og at med fremkomsten af ​​Industry 4.0, "kan risici for olie og gas meget vel stige ikke kun som angribere bliver stadig mere sofistikeret, men som industrien i stigende grad henvender sig til værktøjer af kunstig intintelligens og digitalisering at øge produktionen og reducere omkostningerne."

Mens den nøjagtige kildeplacering ikke er blevet bekræftet, er Colonial Pipeline kendt for at have en sofistikeret IoT-system fyldt med overvågnings- og kontrolmekanismer og netværkstilsluttede enheder. Det ved vi, at virksomheden er allerede involveret allerede i en amerikansk huskomitéundersøgelse og står over for mindst én retssag over potentielle sikkerhedssårbarheder.

Hvordan forsvarer vi os mod disse angreb?

Forsvar mod disse typer angreb kræver avancerede systemer og altid vågne digitale forsvar, men det betyder ikke, at de er uundgåelige af virksomheder i fremtiden. Ifølge Sightline CEO Brandon Witte kan sådanne angreb undgås og deres indvirkning minimeres gennem brugen af ​​"zero trust" netværk og mikrosegmentering. I partnerskab med Unisys Corporation har Sightline introduceret SIAS, som kombinerer to avancerede løsninger til én, hvilket giver producenterne letanvendelig og alligevel kraftfuld sikkerhed for bedre at beskytte deres miljøer. 

"SIAS bringer nul tillid, cloaking, kryptering og mikrosegmentering til netværksadministration i en brugervenlig pakke." sagde Witte. "At udnytte SIAS hjælper organisationer med at reducere deres angrebsfodaftryk, hvilket minimerer omfanget og virkningen af ​​angrebsudnyttelser som denne."

"I sidste ende kan de ikke angribe og udnytte det, de ikke kan se."

Sidste uges Colonial pipeline ransomware-angreb er blot det seneste cyberangreb for at komme til nyhederne og vise den voksende cybertrussel mod fremstillings-, industri- og forsyningssektoren. Mange hold tror, ​​at de ved præcis, hvor angreb kan forsøge at infiltrere, men som denne stigende trussel og de seneste angreb tydeligt viser: Der er sårbarheder, der bliver overset i IOT-cybersikkerhedsverdenen.

Sightline & Unisys er vært for en gratis webinar om disse emner den 26. maj kl. 11:XNUMX EST, hvor partnerne vil give vigtigere oplysninger om dette angreb og ekspertvejledning om, hvordan disse angreb forekommer og kan forebygges. Hvis du tror, ​​du ved, hvor alle din organisations sårbarheder er, kan du overveje at deltage for at lære om dem, du måske lige mangler.

Kilde: https://www.iotforall.com/cyberattack-colonial-pipeline-profile

Tidsstempel:

Mere fra IOT for alle