هک خط لوله استعماری ایالات متحده: زلزله در صنعت زیرساخت های حیاتی

گره منبع: 881363

در 7 می، تأسیسات خط لوله استعماری در پلهام، آلاباما، مورد حمله سایبری قرار گرفت و اپراتورهای آن مجبور به خاموش کردن سیستم های خود شدند. این خط لوله روزانه 2.5 میلیون بشکه بنزین تصفیه شده و سوخت جت را در سواحل شرقی ایالات متحده از تگزاس تا نیویورک حمل می کند که 45 درصد از ذخایر سوخت ساحل شرقی را پوشش می دهد.

چند روز بعد، اداره تحقیقات فدرال ایالات متحده تایید کرد که حمله به این کشور زیرساخت های حیاتی اپراتور توسط Darkside انجام شد باجافزار دسته.

FBI تأیید می کند که باج افزار Darkside مسئول به خطر افتادن شبکه های Colonial Pipeline است. ما به همکاری با این شرکت و شرکای دولتی خود برای تحقیقات ادامه می دهیم.» بیانیه توسط FBI منتشر شده است.

منبع: WSJ

حمله خط لوله استعماری به دلیل کاهش تقاضای انرژی به دلیل همه‌گیری مداوم، اختلالات محدودی ایجاد کرد، به همین دلیل تأثیر آن بر قیمت سوخت اندک بوده است. پس از هک، FBI و CISA DHS یک هشدار مشترک برای هشدار درباره حملات باج‌افزاری که توسط گروه Darkside انجام می‌شود منتشر کردند.

Darkside، باند باج افزاری که مسئول این حمله بود، برای اولین بار در آگوست 2020 در چشم انداز تهدید ظاهر شد و در ماه های اخیر بسیار فعال بود و سازمان ها را در سراسر جهان هدف قرار می داد. بر اساس این گزارش، وابسته به باج افزار به عنوان یک سرویس گروه ابتدا به شبکه قربانی دسترسی پیدا کرد تا فایل‌ها را در سیستم‌های داخلی رمزگذاری کند و داده‌ها را استخراج کند، سپس تهدید کرد که در صورت امتناع Colonial Pipeline، داده‌ها را افشا خواهد کرد.

پاسخ مقامات آمریکایی

حمله استعماری خط لوله تاثیر قابل توجهی بر امنیت سایبری و صنایع زیرساخت حیاتی داشت. همچنین چندین باج افزار را تحت تأثیر قرار داد که از ترس پیامدهای مستقیم FBI، به طور موقت عملیات خود را به حالت تعلیق درآوردند.

این حمله واکنش فوری مقامات فدرال و همچنین سازمان های دولتی را برانگیخت که ابتکاراتی را با هدف جلوگیری از حوادث مشابه در آینده ترویج کردند.

بلافاصله پس از حمله به Colonial Pipeline، Darkside اشاره کرد که انگیزه مالی آن بوده و هیچ انگیزه سیاسی پشت این نفوذ وجود ندارد.

هدف ما کسب درآمد است نه ایجاد مشکل برای جامعه.

بیانیه Darkside را می خواند.

حملات علیه زیرساخت‌های حیاتی نیز جو بایدن، رئیس‌جمهور آمریکا را به این سمت سوق داد یک فرمان اجرایی را امضا کند برای ارتقای توان دفاعی کشور در برابر حملات سایبری.

«ایالات متحده با کمپین‌های مخرب سایبری مداوم و پیچیده‌ای مواجه است که بخش عمومی، بخش خصوصی و در نهایت امنیت و حریم خصوصی مردم آمریکا را تهدید می‌کند. دولت فدرال باید تلاش های خود را برای شناسایی، بازدارندگی، محافظت در برابر، شناسایی و پاسخ به این اقدامات و بازیگران بهبود بخشد. سند 34 صفحه ای را می خواند.

هدف این سند افزایش سطح دفاع از امنیت سایبری و افزایش انعطاف پذیری زیرساخت های دولت فدرال در برابر حملات سایبری است. این کتاب بازی استانداردی را برای پاسخگویی به آسیب‌پذیری‌ها و حوادث امنیت سایبری پیشنهاد می‌کند و از سهامداران عمومی و خصوصی و ارائه‌دهندگان خدمات فناوری اطلاعات (فناوری اطلاعات) و OT (فناوری عملیاتی) می‌خواهد اطلاعات مربوط به تهدیدها، عوامل تهدید و حوادث را به اشتراک بگذارند.

چگونه از زیرساخت های حیاتی محافظت کنیم؟

این فرمان اجرایی از سازمان‌های فدرال درخواست می‌کند که معماری Zero-Trust و احراز هویت چندعاملی را پیاده‌سازی کنند، و همچنین برای داده‌ها در حالت استراحت و در حال انتقال، رمزگذاری را اتخاذ کنند.

این دستور همچنین بر خطرات مرتبط با آن تمرکز دارد حملات زنجیره تامین که می‌توان با توسعه دستورالعمل‌ها، استفاده از ابزارها و اتخاذ بهترین شیوه‌ها برای ممیزی اجزای نرم‌افزاری حیاتی، کاهش یافت. کاخ سفید نیز یک را منتشر کرده است برگه ای حاوی اطلاعات مشخص درباره چیزی مربوط به فرمان اجرایی که خلاصه‌ای از محتوای آن را ارائه می‌کند.

در زمان نگارش این مقاله، وزارت امنیت داخلی ایالات متحده (DHS) الزامات جدید امنیت سایبری را برای مالکان و اپراتورهای خطوط لوله مهم اعلام کرده است.

مقامات ایالات متحده بر اهمیت گزارش هرگونه رویداد تأیید شده و احتمالی مرتبط با سایبری به آژانس امنیت سایبری و امنیت زیرساخت (CISA) تأکید می‌کنند.

الخاندرو ان. مایورکاس، وزیر امنیت داخلی، گفت: «چشم انداز امنیت سایبری به طور مداوم در حال تغییر است و ما باید با تهدیدهای جدید و نوظهور مقابله کنیم.

حمله اخیر باج افزار به یک خط لوله بزرگ نفت نشان می دهد که امنیت سایبری سیستم های خط لوله برای امنیت داخلی ما حیاتی است. خبر منتشر شده توسط DHS

صاحبان زیرساخت های حیاتی و اپراتورها اکنون موظف به بررسی شیوه های فعلی خود، شناسایی خطرات مرتبط با سایبری و اجرای اقدامات اصلاحی هستند. DHS همچنین از آنها خواسته است که نتایج را ظرف 30 روز به اداره امنیت حمل و نقل (TSA) و CISA گزارش دهند.

رویدادهای توصیف شده و پاسخ مقامات ایالات متحده نشان می دهد که اپراتورهای زیرساخت های حیاتی باید رویکرد خود را نسبت به امنیت سایبری تغییر دهند. آنها نیاز به رویکردی جامع دارند که مبتنی بر اطلاعات تهدیدات سایبری، به اشتراک گذاری اطلاعات و اجرای مقررات جدید با هدف افزایش امنیت زیرساخت های حیاتی باشد.

منبع: https://cybernews.com/security/us-colonial-pipeline-hack-an-earthquake-in-the-critical-infrastructure-industry/

تمبر زمان:

بیشتر از سایبرنیوز