Włamanie do US Colonial Pipeline: trzęsienie ziemi w branży infrastruktury krytycznej

Węzeł źródłowy: 881363

7 maja obiekt Colonial Pipeline w Pelham w stanie Alabama został dotknięty cyberatakiem, a jego operatorzy zostali zmuszeni do zamknięcia swoich systemów. Rurociąg transportuje codziennie 2.5 miliona baryłek rafinowanej benzyny i paliwa do silników odrzutowych wzdłuż wschodniego wybrzeża Stanów Zjednoczonych z Teksasu do Nowego Jorku, co pokrywa 45 procent dostaw paliwa na wschodnim wybrzeżu.

Kilka dni później Federalne Biuro Śledcze USA potwierdziło, że atak na infrastruktura krytyczna operator został przeprowadzony przez Darkside ransomware banda.

„FBI potwierdza, że ​​oprogramowanie ransomware Darkside jest odpowiedzialne za włamanie do sieci Colonial Pipeline. Kontynuujemy współpracę z firmą i naszymi partnerami rządowymi nad dochodzeniem” – czytamy w artykule oświadczenie opublikowanych przez FBI.

Źródło: WSJ

Atak na Colonial Pipeline spowodował ograniczone zakłócenia ze względu na zmniejszone zapotrzebowanie na energię w związku z trwającą pandemią, dlatego wpływ na ceny paliw był niewielki. W następstwie włamania FBI i CISA z DHS opublikowały wspólny alert ostrzegający przed atakami oprogramowania ransomware prowadzonymi przez grupę Darkside.

Darkside, gang oprogramowania ransomware odpowiedzialny za atak, pojawił się po raz pierwszy w krajobrazie zagrożeń w sierpniu 2020 r. i był bardzo aktywny w ostatnich miesiącach, atakując organizacje na całym świecie. Według raportu, podmioty stowarzyszone oprogramowanie ransomware jako usługa grupa początkowo uzyskała dostęp do sieci ofiary w celu szyfrowania plików w systemach wewnętrznych i eksfiltracji danych, a następnie zagroziła ujawnieniem danych, jeśli Colonial Pipeline odmówi zapłaty okupu.

Odpowiedź władz USA

Atak Colonial Pipeline miał znaczący wpływ na branżę cyberbezpieczeństwa i infrastruktury krytycznej. Dotknęło to również wiele gangów zajmujących się oprogramowaniem ransomware, które w obawie przed bezpośrednimi konsekwencjami ze strony FBI tymczasowo zawiesiły swoją działalność.

Atak wywołał natychmiastową reakcję władz federalnych i agencji rządowych, które promowały inicjatywy mające na celu zapobieganie podobnym zdarzeniom w przyszłości.

Natychmiast po ataku na Colonial Pipeline Darkside wskazał, że był on motywowany finansowo i że za wtargnięciem nie stała żadna motywacja polityczna.

„Naszym celem jest zarabianie pieniędzy, a nie stwarzanie problemów dla społeczeństwa”

– czyta oświadczenie Ciemnej Strony.

Ataki na infrastrukturę krytyczną doprowadziły do ​​tego także prezydenta USA Joe Bidena podpisać zarządzenie wykonawcze w celu poprawy obrony kraju przed cyberatakami.

„Stany Zjednoczone stoją w obliczu ciągłych i coraz bardziej wyrafinowanych złośliwych kampanii cybernetycznych, które zagrażają sektorowi publicznemu, sektorowi prywatnemu, a ostatecznie bezpieczeństwu i prywatności obywateli amerykańskich. Rząd federalny musi zwiększyć swoje wysiłki w celu identyfikacji, odstraszania, ochrony, wykrywania i reagowania na te działania i podmioty.” czyta 34-stronicowy dokument.

Celem dokumentu jest podniesienie poziomu zabezpieczeń cyberbezpieczeństwa i zwiększenie odporności infrastruktury rządu federalnego na cyberataki. Proponuje ujednolicony podręcznik reagowania na luki i incydenty w cyberbezpieczeństwie oraz wzywa zainteresowane strony z sektora publicznego i prywatnego oraz dostawców usług IT (technologie informacyjne) i OT (technologia operacyjna), aby dzielili się informacjami dotyczącymi zagrożeń, podmiotów stwarzających zagrożenie i incydentów.

Jak chronić infrastrukturę krytyczną?

Zarządzenie wykonawcze wzywa agencje federalne do wdrożenia architektury Zero-Trust i uwierzytelniania wieloskładnikowego, a także zastosowania szyfrowania danych przechowywanych i przesyłanych.

Zarządzenie skupia się także na ryzykach z nimi związanych ataki w łańcuchu dostaw które można złagodzić poprzez opracowanie wytycznych, wykorzystanie narzędzi i przyjęcie najlepszych praktyk w zakresie audytu krytycznych komponentów oprogramowania. Biały Dom opublikował także ok arkusz związane z rozporządzeniem wykonawczym, które zawiera podsumowanie jego treści.

W chwili pisania tego tekstu Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych (DHS) ogłosił nowe wymagania w zakresie cyberbezpieczeństwa dla właścicieli i operatorów krytycznych rurociągów.

Władze USA podkreślają znaczenie zgłaszania wszelkich potwierdzonych i potencjalnych incydentów związanych z cyberbezpieczeństwem Agencji ds. Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA).

„Krajobraz cyberbezpieczeństwa stale się rozwija i musimy się dostosować, aby stawić czoła nowym i pojawiającym się zagrożeniom” – powiedział Sekretarz Bezpieczeństwa Wewnętrznego Alejandro N. Mayorkas.

„Niedawny atak oprogramowania ransomware na główny rurociąg naftowy pokazuje, że cyberbezpieczeństwo systemów rurociągów ma kluczowe znaczenie dla bezpieczeństwa naszego kraju” – czytamy w raporcie zapowiedź opublikowane przez DHS.

Właściciele i operatorzy infrastruktury krytycznej są obecnie zobowiązani do przeglądu swoich obecnych praktyk, identyfikacji zagrożeń cybernetycznych i wdrożenia środków zaradczych. DHS zażądał od nich również zgłoszenia wyników do Administracji Bezpieczeństwa Transportu (TSA) i CISA w ciągu 30 dni.

Opisane wydarzenia i reakcja władz USA pokazują, że operatorzy infrastruktury krytycznej muszą zmienić swoje podejście do cyberbezpieczeństwa. Potrzebują holistycznego podejścia, opartego na analizie zagrożeń cybernetycznych, wymianie informacji i wdrażaniu nowych regulacji mających na celu zwiększenie bezpieczeństwa infrastruktury krytycznej.

Źródło: https://cybernews.com/security/us-colonial-pipeline-hack-an-earthquake-in-the-critical-infrastructure-industry/

Znak czasu:

Więcej z CyberWiadomości