IOTW: Ransomware-Angriff schließt koloniale Pipeline

Quellknoten: 1853135

Anzeichen deuten darauf hin, dass es DarkSide war, eine Robin Hood-ähnliche Hacking-Gruppe, die erfolgreich eine ausgeführt hat Ransomware Angriff, der die in Georgia ansässige Colonial Pipeline abschaltete. Es gibt widersprüchliche Berichte darüber, wie die Zwischenfall wird sich weiter auf die Verteilung von US-amerikanischem Öl an die östlichen Staaten und die Gaspreise auswirken. 

Private Unternehmen, die mit US-Regierungsbehörden zusammenarbeiten, fahren die Cloud-Server herunter, von denen aus die Angriffe auf die Colonial Pipeline und 12 andere Unternehmen gestartet wurden. Sie haben auch die gestohlenen Daten abgerufen, die für Russland bestimmt waren.

Die Hauptpipeline ist seit mehreren Tagen geschlossen. Während die kleineren Pipelines ebenfalls betroffen waren, wurden sie zunächst im Rahmen eines schrittweisen Plans restauriert. Die Pipeline erstreckt sich von Texas nach Nordosten und liefert etwa 45% des von der Ostküste verbrauchten Kraftstoffs.

Die Fakten

Am Freitag, dem 7. Mai, gab die Colonial Pipeline bekannt, dass ihr Betrieb aufgrund eines Ransomware-Vorfalls eingestellt wurde, bei dem die Hauptpipeline und kleinere Pipelines stillgelegt wurden. Die Reaktion auf Vorfälle begann am Vortag, am Donnerstag. 

Am Sonntag waren die kleineren Linien wieder in Betrieb. Die Hauptlinie bleibt jedoch zum Zeitpunkt dieses Schreibens unten. Anfang der Woche arbeitete Präsident Joe Biden mit dem Verkehrsministerium zusammen, um die Stundenbeschränkungen für Öltransporte aufzuheben und den Gasfluss aufrechtzuerhalten. Am Mittwoch veröffentlichte das Weiße Haus eine Executive Order zur Verbesserung der nationalen Cybersicherheit. Die Kolonialpipeline ist jetzt voll funktionsfähig. aber nicht bevor panische Verbraucher anfingen, Gas zu horten und sich über Preissenkungen zu beschweren.

Die Colonial Pipeline transportiert täglich mehr als 2.5 Millionen Barrel Diesel, Benzin, Düsentreibstoff und Erdgas über Pipelines an der Golfküste, die sich über mehr als 5,500 Meilen erstrecken.

Reuters berichtete das Die Hacker haben mehr als 100 GB Daten gestohlen und dass das FBI und andere Regierungsbehörden erfolgreich mit privaten Unternehmen zusammengearbeitet hatten, um die Cloud-Server herunterzufahren, mit denen die Hacker die Daten gestohlen hatten. Der Lösegeldbetrag bleibt offen, ebenso wie die Reaktion von Colonial Pipelines auf den Erpressungsversuch.  

DarkSide behauptet, dass es nicht auf Schulen, Krankenhäuser, Pflegeheime oder Regierungsorganisationen abzielt und einen Teil seines Kopfgeldes für wohltätige Zwecke spendet. Berichten zufolge verlangt die Gruppe die Zahlung eines Entschlüsselungsschlüssels und fordert zunehmend zusätzliche Zahlungen, um gestohlene Daten nicht zu veröffentlichen. DarkSide hat kürzlich auf seiner Website erklärt, dass es nicht geopolitisch motiviert ist.

Der Angriff auf die Colonial Pipeline wurde als "der bislang schlimmste Angriff auf kritische Infrastrukturen" eingestuft. 

Lessons Learned

Die kritische Infrastruktur der USA ist zu einem beliebten Ziel für Cyberkriegsführung geworden. Der schwache Unterbauch waren alternde technische und industrielle Kontrollsysteme (ICS), denen möglicherweise eine angemessene physische und Cybersicherheit fehlt.

Das Problem ist nicht neu, aber die Zahl der Angriffe steigt weiter an.

Quick Tips

Kein Unternehmen ist vor einem Ransomware-Angriff gefeit.

  • Begrenzen Administratorrechte.
  • Beschränken Sie die Verwendung von Hardware und Software auf autorisierte Hardware und Software. Dies ist möglicherweise nicht in allen Organisationen möglich, für Organisationen mit kritischer Infrastruktur jedoch wichtig.
  • Überwachen Sie das System-, Anwendungs-, Netzwerk- und Benutzerverhalten auf anomale Aktivitäten.
  • Führen Sie eine gründliche Bewertung der Cybersicherheit durch, bei der White-Hat-Penetrationstests durchgeführt werden. Kritische Infrastrukturorganisationen sollten nach physischen und Cyber-Schwachstellen suchen.
  • Stärken Sie die Schwachstellen.
  • Einen haben Vorfallreaktionsplan an Ort und Stelle, die Betrieb, Finanzen, Recht, Compliance, IT, Risikomanagement und Kommunikation umfasst.
  • Patch Software so schnell wie möglich.
  • Schulung und Aktualisierung der Belegschaft Cyber-Hygiene.
  • Wenn Ihr Unternehmen angegriffen wird, wenden Sie sich an ein Unternehmen, das sich darauf spezialisiert hat Forensik. Wenden Sie sich gegebenenfalls an die örtlichen und bundesstaatlichen Strafverfolgungsbehörden.

Quelle: https://www.cshub.com/attacks/articles/iotw-ransomware-attack-closes-colonial-pipeline

Zeitstempel:

Mehr von Republished By Plato