Cómo un ransomware paralizó el suministro de combustible de EE. UU.

La capacidad del malware para interrumpir un servicio o negocio es profunda. Si no se establecen la seguridad y los protocolos adecuados, puede causar tiempo de inactividad e incurrir en daños financieros significativos. Además, puede hacer que los datos importantes sean inaccesibles o incluso hacer pública la información confidencial en caso de incumplimiento. Es exactamente lo que sucedió en el hackeo del ransomware Colonial Pipeline.

Cómo un ransomware paralizó el suministro de combustible de EE. UU.

Cuando un ransomware apuntó al Oleoducto Colonial en mayo del mes pasado, penetró con éxito su seguridad cibernética y paralizó las operaciones de un importante oleoducto. Colonial Pipeline suministra el 45 por ciento del combustible a la costa este de EE. UU., por lo que la interrupción de las operaciones significó un retroceso significativo en el suministro de combustible que podría haber resultado en aumentos de precios.

Pero Colonial Pipeline no fue la única víctima. Se reveló que LineStar Integrity Services se vio afectado por una violación de datos que resultó en una gran fuga de datos privados. Los datos confidenciales de la brecha todavía están flotando en los rincones oscuros de la web.

A medida que se acumulan más víctimas de malware, especialmente ransomware, hay un informe muy necesario sobre cómo funciona el malware y por qué es uno de los formas más destructivas de malware por ahí.

¿Qué es el ransomware?

El ransomware es un tipo de malware que bloquea el acceso a sus datos cifrándolos. El cifrado es el proceso de convertir texto sin formato en un formato ilegible llamado texto cifrado utilizando algoritmos complejos. Una vez encriptado, un documento que contenga datos como su información personal o algo relacionado con el trabajo aparecerá como un completo galimatías.

La única forma de revertirlo al estado original (texto sin formato) es usar la clave de descifrado. La clave es lo que luego tendrá que recuperar del atacante pagando el rescate. Es una de las formas de malware más destructivas porque ni siquiera un antivirus puede eliminar el cifrado, mientras que otros tipos de malware, como los virus, pueden eliminarse del sistema. En un ataque de ransomware, la única forma de recuperar sus datos es pagar un rescate, que puede ser de millones si es una organización multinacional.

El hack del ransomware Colonial Pipeline

Fue el 7 de mayo cuando la empresa Colonial Pipeline anunció que había sido víctima de un ciberataque. El tipo de ataque se identificó como ransomware que cifró los datos de Colonial Pipeline y exigió ransomware. Los atacantes pudieron violar y robar datos privados que amenazaron con publicar en línea si no se pagaba el rescate.

La naturaleza completa del ataque no se conocía en ese momento; por lo tanto, la empresa decidió desconectar algunas de sus operaciones para contener la amenaza. La empresa quería asegurarse de que los atacantes no tuvieran acceso a sus sistemas y no pudieran influir en los procesos automatizados de los que dependen industrias como esta. Colonial Pipeline emitió la ayuda de una firma de ciberseguridad llamada Mandiant. Después de examinar cuidadosamente la naturaleza del ataque, las operaciones se conectaron lentamente y todas las operaciones estuvieron en línea en una semana.

Se ha revelado que el agujero proverbial en el barco era una contraseña VPN comprometida que permitió a los atacantes obtener acceso. Una red privada virtual (VPN) permite a los trabajadores remotos iniciar sesión en una red local y acceder a recursos inaccesibles para redes externas. Se descubrió que la contraseña VPN comprometida era parte de las contraseñas filtradas disponibles en la web oscura.

No ayudó que la cuenta asociada no tuviera autenticación multifactor. Hemos subrayado la importancia Autenticación de dos factores (2FA) es para la seguridad de su cuenta. Incluso si alguien supiera la contraseña de su cuenta, no podría ingresar sin una segunda verificación, como un código de acceso de un solo uso (OTP) enviado a su teléfono.

Posibles implicaciones de tal ataque

Aunque Colonial Pipeline es una empresa privada, sirve un producto básico importante: combustible. Como parte de los 2.5 millones de barriles que entrega todos los días, gran parte también se dirige a aeropuertos de EE. UU. Por lo tanto, tales ataques tienen implicaciones importantes, como la participación de agencias de inteligencia extranjeras para paralizar la industria de una nación.

La Oficina Federal de Investigaciones (FBI) y otras fuerzas federales como la Agencia de Seguridad de Infraestructura y Ciberseguridad estaban muy comprometidas con la empresa en este asunto. el fbi confirmado que fue obra de un grupo ciberdelincuente conocido como Darkside.

El grupo de hackers lanzó un ambiental que el hackeo del ransomware Colonial Pipeline fue motivado por dinero, no por influencia extranjera.

Cómo respondió el FBI al pirateo del ransomware Colonial Pipeline

En una hazaña asombrosa, el FBI pudo recuperar el rescate pagado a los piratas informáticos por Colonial Pipeline para recuperar los datos robados y la clave de descifrado.

Los ciberdelincuentes suelen pedir rescate en criptomonedas porque es más difícil de rastrear. La ausencia de una autoridad central que controle las transacciones y la naturaleza encriptada de las billeteras hace que sea casi imposible rastrear los fondos. Pero, el FBI parece haberlo descubierto.

El FBI supervisó el libro mayor de Bitcoin y rastreó la transferencia de 64 bitcoins a una dirección. Luego, el FBI usó la clave que pertenecía a la billetera de Bitcoin y recuperó esos bitcoins. Es un logro notable porque una billetera criptográfica contiene la clave privada requerida para autorizar transacciones. Si alguien obtiene su clave privada, puede perder los preciosos Bitcoins en la billetera.

El FBI no reveló cómo logró hacerlo.

“No quiero renunciar a nuestro oficio en caso de que queramos usar esto nuevamente para futuros proyectos”, – Elvis Chan, FBI

Además, el FBI eliminó servidores y sitios web operados por Darkside. el grupo de hackers anunció su plan para cerrar su Ransomware-as-a-Service (RaaS), esencialmente cerrando su operación para siempre.

Los delincuentes suelen utilizar las criptomonedas para mover dinero o solicitar un rescate. Se consideraba imposible de rastrear hasta ahora. La respuesta mordaz envía un mensaje a los ciberdelincuentes de que no pueden esperar alejarse del robo digital como antes.

Hack de LineStar Integrity Services: seguimiento de otra violación de datos

A medida que se desarrollaban los acontecimientos en torno al ataque, otra empresa con sede en EE. UU. se convirtió en víctima de una filtración de datos. los reporte reveló que LineStar Integrity Services tuvo una violación masiva que resultó en la fuga de 70 GB de datos. La violación, que es el resultado de un grupo de piratas informáticos llamado Xing Team, no apareció en muchos titulares porque la compañía decidió guardar silencio al respecto.

LineStar Integrity Services vende soluciones de cumplimiento, mantenimiento y tecnología a los clientes. Los datos obtenidos de la brecha se han descargado en la web oscura. Como se informó, contiene correos electrónicos, documentos comerciales, código propietario e incluso detalles sobre los empleados, como sus licencias de conducir y tarjetas de seguridad social.

El hecho de que tales datos existan públicamente ahora abre las puertas a una serie de posibilidades siniestras. Los ciberdelincuentes pueden usar esta información para lanzar Phishing y Spear Phishing campañas contra los nombrados en la filtración. LineStar proporciona integración y tecnología, por lo que los datos podrían permitir a los piratas informáticos encontrar vulnerabilidades en ellos y seguir con otro ataque tipo Colonial Pipeline.

Conclusión: cómo protegerse del malware

Malware es un término general para describir software que contiene "código incorrecto"; puede alterar la funcionalidad de su dispositivo o causarle un daño significativo.

Los ciberdelincuentes siempre están trabajando para encontrar vulnerabilidades como día cero explota Ciertas prácticas pueden mejorar sus posibilidades de convertirse en víctima de malware. Mantenga su dispositivo actualizado con la última versión del sistema operativo, mantenga sus aplicaciones actualizadas, nunca descargue archivos adjuntos de correos electrónicos sospechosos ni instale programas de sitios web de terceros.

Sobre todo, invierta en un antivirus que sea robusto para manejar todo tipo de malware. Mantenga el antivirus actualizado para las últimas firmas de malware. Cuando esté en la calle o en un café usando Wi-Fi público, use una VPN para encriptar su comunicación.

Como empresa, debe implementar Threat Management y contar con protocolos claros. Incluye limitar el acceso a la información a las únicas personas que la necesitan como parte del trabajo e implementar una regla de confianza cero.

¡Tome el control de su privacidad hoy! Desbloquee sitios web, acceda a plataformas de transmisión y evite el monitoreo de ISP.

Recibe FastestVPN
Suscríbete al boletín de noticias
Recibe las publicaciones de tendencia de la semana y los últimos anuncios de FastestVPN a través de nuestro boletín electrónico.
ícono

0 0 votos
Valoración del artículo

Puedes También como

Suscríbete
Notificar de
invitado
0 Comentarios
Comentarios en línea
Ver todos los comentarios