Hackerangriff auf die US Colonial Pipeline: ein Erdbeben in der kritischen Infrastrukturbranche

Quellknoten: 881363

Am 7. Mai wurde die Colonial Pipeline-Anlage in Pelham, Alabama, von einem Cyberangriff getroffen und ihre Betreiber waren gezwungen, ihre Systeme abzuschalten. Die Pipeline transportiert täglich 2.5 Millionen Barrel raffiniertes Benzin und Kerosin entlang der US-Ostküste von Texas nach New York und deckt damit 45 Prozent der Treibstoffvorräte der Ostküste ab.

Einige Tage später bestätigte das US-amerikanische Federal Bureau of Investigation, dass der Angriff gegen die kritische Infrastruktur Betreiber wurde von der Darkside durchgeführt Ransomware Gang.

„Das FBI bestätigt, dass die Darkside-Ransomware für die Kompromittierung der Colonial Pipeline-Netzwerke verantwortlich ist. „Wir arbeiten weiterhin mit dem Unternehmen und unseren Regierungspartnern an der Untersuchung zusammen“, heißt es in der Mitteilung Aussage vom FBI veröffentlicht.

Quelle: WSJ

Der Angriff auf die Colonial Pipeline verursachte begrenzte Störungen aufgrund der verringerten Energienachfrage aufgrund der anhaltenden Pandemie, weshalb die Auswirkungen auf die Kraftstoffpreise gering waren. Nach dem Hack veröffentlichten das FBI und die CISA des DHS eine gemeinsame Warnung, um vor Ransomware-Angriffen der Darkside-Gruppe zu warnen.

Darkside, die für den Angriff verantwortliche Ransomware-Bande, tauchte erstmals im August 2020 in der Bedrohungslandschaft auf und war in den letzten Monaten sehr aktiv und zielte auf Organisationen auf der ganzen Welt ab. Laut der Meldung, verbundene Unternehmen der Ransomware-as-a-Service Die Gruppe verschaffte sich zunächst Zugriff auf das Netzwerk des Opfers, um Dateien auf internen Systemen zu verschlüsseln und Daten zu exfiltrieren, und drohte dann mit der Offenlegung der Daten, falls Colonial Pipeline sich weigerte, das Lösegeld zu zahlen.

Die Reaktion der US-Behörden

Der Angriff auf die Colonial Pipeline hatte erhebliche Auswirkungen auf die Cybersicherheits- und kritische Infrastrukturbranche. Betroffen waren auch mehrere Ransomware-Banden, die aus Angst vor direkten Konsequenzen durch das FBI ihre Operationen vorübergehend einstellten.

Der Angriff löste eine sofortige Reaktion von Bundesbehörden und Regierungsbehörden aus, die Initiativen förderten, die darauf abzielten, ähnliche Vorfälle in Zukunft zu verhindern.

Unmittelbar nach dem Angriff auf Colonial Pipeline wies Darkside darauf hin, dass dieser finanziell motiviert war und dass hinter dem Eindringen keine politische Motivation steckte.

„Unser Ziel ist es, Geld zu verdienen und nicht der Gesellschaft Probleme zu bereiten.“

liest die Aussage von Darkside.

Die Angriffe auf kritische Infrastrukturen veranlassten auch US-Präsident Joe Biden unterschreibe eine Durchführungsverordnung um die Abwehrkräfte des Landes gegen Cyberangriffe zu verbessern.

„Die Vereinigten Staaten sind mit anhaltenden und immer ausgefeilteren böswilligen Cyberkampagnen konfrontiert, die den öffentlichen Sektor, den privaten Sektor und letztendlich die Sicherheit und Privatsphäre des amerikanischen Volkes bedrohen. „Die Bundesregierung muss ihre Bemühungen verstärken, diese Handlungen und Akteure zu identifizieren, abzuschrecken, vor ihnen zu schützen, sie aufzudecken und darauf zu reagieren.“ liest das 34-seitige Dokument.

Das Dokument zielt darauf ab, das Niveau der Cybersicherheitsabwehr zu verbessern und die Widerstandsfähigkeit der Infrastruktur der Bundesregierung gegen Cyberangriffe zu erhöhen. Es schlägt ein standardisiertes Leitfaden für die Reaktion auf Schwachstellen und Vorfälle im Bereich der Cybersicherheit vor und fordert öffentliche und private Interessengruppen sowie Anbieter von IT- (Informationstechnologie) und OT- (Betriebstechnologie) Diensten auf, Informationen im Zusammenhang mit Bedrohungen, Bedrohungsakteuren und Vorfällen auszutauschen.

Wie schützt man kritische Infrastruktur?

Die Durchführungsverordnung fordert die Bundesbehörden auf, eine Zero-Trust-Architektur und eine Multi-Faktor-Authentifizierung zu implementieren sowie eine Verschlüsselung für ruhende und übertragene Daten einzuführen.

Die Anordnung konzentriert sich auch auf die damit verbundenen Risiken Supply-Chain-Angriffe Dies könnte durch die Entwicklung von Richtlinien, den Einsatz von Tools und die Einführung bewährter Verfahren zur Prüfung kritischer Softwarekomponenten abgemildert werden. Das Weiße Haus hat außerdem eine veröffentlicht Steckbrief im Zusammenhang mit der Durchführungsverordnung, die eine Zusammenfassung ihres Inhalts enthält.

Zum Zeitpunkt des Verfassens dieses Artikels hat das US-Heimatschutzministerium (DHS) neue Cybersicherheitsanforderungen für Eigentümer und Betreiber kritischer Pipelines angekündigt.

Die US-Behörden betonen, wie wichtig es ist, alle bestätigten und potenziellen Cyber-Vorfälle der Cybersecurity and Infrastructure Security Agency (CISA) zu melden.

„Die Cybersicherheitslandschaft entwickelt sich ständig weiter und wir müssen uns anpassen, um neuen und aufkommenden Bedrohungen zu begegnen“, sagte Minister für innere Sicherheit Alejandro N. Mayorkas.

„Der jüngste Ransomware-Angriff auf eine große Erdölpipeline zeigt, dass die Cybersicherheit von Pipelinesystemen für unsere innere Sicherheit von entscheidender Bedeutung ist“, heißt es in der Ankündigung herausgegeben vom DHS.

Eigentümer und Betreiber kritischer Infrastrukturen sind nun verpflichtet, ihre aktuellen Praktiken zu überprüfen, Cyber-Risiken zu identifizieren und Abhilfemaßnahmen umzusetzen. Das DHS verlangte außerdem, dass sie die Ergebnisse innerhalb von 30 Tagen der Transportation Security Administration (TSA) und der CISA melden.

Die beschriebenen Ereignisse und die Reaktion der US-Behörden zeigen, dass Betreiber kritischer Infrastrukturen ihre Herangehensweise an die Cybersicherheit ändern müssen. Sie benötigen einen ganzheitlichen Ansatz, der auf Cyber-Bedrohungsinformationen, Informationsaustausch und der Umsetzung neuer Vorschriften zur Erhöhung der Sicherheit kritischer Infrastrukturen basiert.

Quelle: https://cybernews.com/security/us-colonial-pipeline-hack-an-earthquake-in-the-critical-infrastructure-industry/

Zeitstempel:

Mehr von Cybernews