IOTW: Ransomware Attack סוגר צינור קולוניאלי

צומת המקור: 1853135

סימנים מצביעים על העובדה שזו הייתה DarkSide, קבוצת פריצה דמוית רובין הוד שביצעה בהצלחה ransomware תקיפה שהשביתה את הצינור הקולוניאלי שבסיסו בג'ורג'יה. ישנם דיווחים סותרים על האופן שבו תקרית ישפיע עוד יותר על הפצת הנפט המקומי של ארה"ב למדינות המזרח ועל מחירי הגז. 

חברות פרטיות שעובדות עם סוכנויות ממשלתיות בארה"ב משביתות את שרתי הענן שמהם הושקו ההתקפות על הצינור הקולוניאלי ו-12 חברות נוספות. הם גם שלפו את הנתונים הגנובים שנועדו לרוסיה.

הצינור הראשי סגור כבר כמה ימים. בעוד שהצינורות הקטנים יותר הושפעו גם הם, הם שוחזרו תחילה כחלק מתוכנית שלבים. הצינור משתרע מטקסס לצפון מזרח, ומספק כ-45% מהדלק הנצרך בחוף המזרחי.

העובדות

ביום שישי, 7 במאי, הודיע ​​הצינור הקולוניאלי שפעילותו הופסקה כתוצאה מתקרית כופר שהשביתה את הצינור הראשי וצינורות קטנים יותר. תגובה לאירוע החלה יום קודם לכן, ביום חמישי. 

עד יום ראשון שוב פעלו הקווים הקטנים יותר. עם זאת, הקו המרכזי נותר לא פעיל בזמן כתיבת שורות אלה. בתחילת השבוע, הנשיא ג'ו ביידן עבד עם משרד התחבורה כדי להסיר מגבלות שעות הובלות נפט כדי לשמור על זרימת מוצרי הגז. ביום רביעי, הבית הלבן פרסם א צו ביצוע על שיפור אבטחת הסייבר הלאומית. הצינור הקולוניאלי פועל כעת במלואו, אבל לא לפני שצרכנים מוכי פאניקה התחילו לאגור דלק ולהתלונן על ירידת מחירים.

הצינור הקולוניאלי מעביר יותר מ-2.5 מיליון חביות ביום של סולר, בנזין, דלק סילוני וגז טבעי דרך צינורות חוף המפרץ המשתרעים על פני יותר מ-5,500 מיילים.

רויטרס דיווחו על כך ההאקרים גנבו יותר מ-100 GB של נתונים וכי ה-FBI וסוכנויות ממשלתיות אחרות שיתפו פעולה בהצלחה עם חברות פרטיות כדי להוריד את שרתי הענן שההאקרים השתמשו בהם כדי לגנוב את הנתונים. סכום הכופר נותר לא ידוע וכך גם תגובתה של Colonial Pipelines לניסיון הסחיטה.  

DarkSide טוענת שהיא אינה מכוונת לבתי ספר, בתי חולים, בתי אבות או ארגונים ממשלתיים וכי היא תורמת חלק מהשפע שלה לצדקה. על פי הדיווחים, הקבוצה דורשת תשלום עבור מפתח פענוח ודורשת יותר ויותר תשלום נוסף כדי לא לפרסם נתונים גנובים. DarkSide גם הצהירה באתר שלה לאחרונה כי היא אינה מונעת גיאופוליטית.

מתקפת הצינור הקולוניאלי נחשבה "המתקפה הגרועה ביותר על תשתית קריטית עד כה". 

הפקת לקחים

תשתית קריטית בארה"ב הפכה ליעד פופולרי ללוחמת סייבר. הבטן החלשה הייתה מערכות בקרה טכנולוגיות ותעשייתיות מזדקנות (ICS) שעשויות להיות חסרות אבטחה פיזית וסייבר נאותה.

הבעיה היא לא חדשה, אך מספר ההתקפות ממשיך לעלות.

טיפים מהירים

אף עסק אינו חסין מפני התקפת תוכנת כופר.

  • לְהַגבִּיל הרשאות ניהול.
  • הגבל את השימוש בחומרה ובתוכנה לחומרה ותוכנה מורשים. אמנם זה לא אפשרי בכל הארגונים, אבל זה חשוב עבור ארגוני תשתית קריטית.
  • מעקב אחר התנהגות מערכת, אפליקציה, רשת ומשתמש עבור פעילות חריגה.
  • בצע הערכת אבטחת סייבר יסודית הכוללת בדיקות חדירת כובע לבן. ארגוני תשתית קריטיים צריכים לבדוק חולשות פיזיות וסייבר.
  • חיזוק הנקודות הרכות.
  • יש תוכנית תגובה לאירועים במקום הכולל תפעול, כספים, משפטים, ציות, IT, ניהול סיכונים ותקשורת.
  • תיקון תוכנה בהקדם האפשרי.
  • אימון ועדכן את כוח העבודה על היגיינת סייבר.
  • אם החברה שלך מותקפת, צור קשר עם חברה שמתמחה בתחום זיהוי פלילי. צור קשר עם רשויות אכיפת החוק המקומיות והפדרליות, לפי הצורך.

מקור: https://www.cshub.com/attacks/articles/iotw-ransomware-attack-closes-colonial-pipeline

בול זמן:

עוד מאת הוצאה לאור מחדש על ידי אפלטון