Un important ransomware l’attaque a gravement affecté les livraisons de carburant sur la côte est des États-Unis en fermant l’un des plus grands pipelines du pays.
Le pipeline colonial a été complètement mis hors ligne par le groupe de ransomware DarkSide à la fin de la semaine dernière, les experts affirmant que les prix du carburant augmenteraient probablement de 2 à 3% cette semaine, avec un impact bien pire si le pipeline ne redémarrait pas bientôt.
La cyber-sécurité experts de Cybereason suivent le gang de ransomwares DarkSide depuis son apparition en août 2020. Selon leurs recherches, le groupe a récemment publié une nouvelle version de son ransomware qui, selon lui, possède la vitesse de cryptage la plus rapide, ce qui laisse peu de temps aux victimes pour agir une fois leur le réseau est infecté.
Nous examinons comment nos lecteurs utilisent VPN pour un prochain rapport détaillé. Nous aimerions connaître votre opinion dans le sondage ci-dessous. Cela ne prendra pas plus de 60 secondes de votre temps.
>> Cliquez ici pour démarrer l’enquête dans une nouvelle fenêtre <
Sommaire
Double extorsion
Lior Div, PDG de Cybereason, a déclaré TechRadar Pro que, comme beaucoup d’autres gangs de ransomwares, DarkSide utilise un système de double extorsion, dans lequel ils ne se contentent pas de chiffrer les données de la victime, mais aussi de les exfiltrer et de menacer de les rendre publiques si la demande de rançon n’est pas payée.
Lors de l’attaque du pipeline colonial, le groupe aurait pris en otage près de 100 Go de données, qu’il aurait menacé de divulguer sur Internet si la rançon n’était pas payée.
Bien que le montant de la rançon que DarkSide ait demandé à Colonial ne soit pas clair, Cybereason affirme que leurs demandes varient généralement entre 200 000 et 2 000 000 dollars. Le groupe est connu pour donner suite à ses menaces et a publié des données volées à plus de 40 victimes sur son site Web, ce que Cybereason estime ne représenter qu’une fraction du nombre total de victimes.
Stefan Schachinger, Product Manager, Network Security, IoT, OT, ICS chez Barracuda estime que Colonial a été attaqué par un accès à distance.
«Les accès à distance ne sont pas non sécurisés par définition, mais nécessitent des mesures de sécurité appropriées telles que le cryptage et l’authentification multifactorielle. Les organisations doivent également mettre en œuvre une stratégie de défense en couches, avec de multiples obstacles techniques qui empêchent les attaquants et les logiciels malveillants d’entrer », a-t-il déclaré. TechRadar Pro.
L’attaque a mis en lumière la menace pesant sur la technologie opérationnelle (OT) dans les infrastructures civiles, amplifiée par l’utilisation de logiciels obsolètes ou mal protégés, car il s’agit de la dernière d’une série de cyberattaques récentes contre les services publics.
Il y a quelques mois, un attaquant non averti a réussi à pénétrer dans un service de traitement de l’eau dans la ville d’Oldsmar, en Floride, toujours fonctionnant sur les PC Windows 7 obsolètes.
«Les attaques de serveurs de messagerie SolarWinds et Microsoft Exchange étaient sans précédent dans leur ampleur, infiltrant et compromettant avec succès pratiquement toutes les agences gouvernementales américaines et un large éventail de moyennes et grandes entreprises du secteur privé. L’attaque de Colonial Pipeline renforce la nécessité de mettre à jour les systèmes hérités exécutant les réseaux d’infrastructures critiques d’aujourd’hui », a ajouté Div.
Passant par Le gardien