Come un ransomware ha paralizzato l'approvvigionamento di carburante degli Stati Uniti

La capacità del malware di interrompere un servizio o un'attività è profonda. Se non vengono messi in atto protocolli e sicurezza adeguati, possono verificarsi tempi di inattività e danni finanziari significativi. Inoltre, può rendere inaccessibili dati importanti o addirittura rendere pubbliche le informazioni riservate in caso di violazione. È esattamente quello che è successo con l'hacking del ransomware Colonial Pipeline.

Come un ransomware ha paralizzato l'approvvigionamento di carburante degli Stati Uniti

Quando un ransomware ha preso di mira il Colonial Pipeline nel maggio del mese scorso, è riuscito a penetrare nella sua sicurezza informatica e ha paralizzato le operazioni di un importante gasdotto. Colonial Pipeline fornisce il 45 percento del carburante alla costa orientale degli Stati Uniti, quindi l'interruzione delle operazioni ha comportato una significativa battuta d'arresto nella fornitura di carburante che avrebbe potuto portare a un aumento dei prezzi.

Ma Colonial Pipeline non è stata l'unica vittima. È stato rivelato che LineStar Integrity Services è stato interessato da una violazione dei dati che ha provocato un'enorme perdita di dati privati. I dati riservati della violazione continuano a fluttuare negli angoli bui del web.

Man mano che continuano ad accumularsi sempre più vittime di malware, in particolare ransomware, è necessario un briefing su come funziona il malware e perché è uno dei forme più distruttive di malware là fuori.

Che cos'è il ransomware?

Il ransomware è un tipo di malware che blocca i tuoi dati crittografandoli. La crittografia è il processo di conversione del testo normale in un formato illeggibile chiamato testo cifrato utilizzando algoritmi complessi. Una volta crittografato, un documento contenente dati come le tue informazioni personali o qualcosa relativo al lavoro apparirà come un completo incomprensibile.

L'unico modo per ripristinarlo allo stato originale (testo normale) è utilizzare la chiave di decrittazione. La chiave è ciò che dovrai poi recuperare dall'aggressore pagando il riscatto. È una delle forme più distruttive di malware perché nemmeno un antivirus può rimuovere la crittografia, mentre altri tipi di malware come un virus possono essere eliminati dal sistema. In un attacco ransomware, l'unico modo per recuperare i tuoi dati è pagare un riscatto, che può essere in milioni se sei un'organizzazione multinazionale.

L'hacking di Colonial Pipeline Ransomware

Era il 7 maggio quando la società Colonial Pipeline annunciò di essere stata vittima di un attacco informatico. Il tipo di attacco è stato identificato come ransomware che crittografava i dati di Colonial Pipeline e richiedeva ransomware. Gli aggressori sono stati in grado di violare e rubare dati privati ​​che hanno minacciato di rilasciare online se il riscatto non fosse stato pagato.

La natura completa dell'attacco non era nota all'epoca; quindi l'azienda ha deciso di mettere offline alcune delle sue operazioni per contenere la minaccia. L'azienda voleva assicurarsi che gli aggressori non avessero accesso ai suoi sistemi e non potessero influenzare i processi automatizzati su cui fanno affidamento industrie simili. Colonial Pipeline ha fornito l'aiuto di una società di sicurezza informatica chiamata Mandiant. Dopo aver esaminato attentamente la natura dell'attacco, le operazioni sono arrivate lentamente online e tutte le operazioni sono state online entro una settimana.

È stato rivelato che il proverbiale buco nella barca era una password VPN compromessa che consentiva agli aggressori di ottenere l'accesso. Una rete privata virtuale (VPN) consente ai lavoratori remoti di accedere a una rete locale e accedere a risorse inaccessibili alle reti esterne. Si è scoperto che la password della VPN compromessa faceva parte delle password trapelate disponibili sul dark web.

Non ha aiutato il fatto che l'account associato non avesse l'autenticazione a più fattori. Abbiamo sottolineato quanto sia importante Autenticazione a due fattori (2FA) è per la sicurezza del tuo account. Anche se qualcuno conoscesse la password del tuo account, non sarebbe in grado di accedervi senza una seconda verifica, come un One-Time Passcode (OTP) inviato al tuo telefono.

Possibili implicazioni di un tale attacco

Sebbene Colonial Pipeline sia una società privata, serve un prodotto importante: carburante. Parte dei 2.5 milioni di barili che consegna ogni giorno, gran parte va anche agli aeroporti degli Stati Uniti. Pertanto, tali attacchi hanno importanti implicazioni come il coinvolgimento di agenzie di intelligence straniere per paralizzare l'industria di una nazione.

Il Federal Bureau of Investigation (FBI) e altre forze federali come la Cybersecurity and Infrastructure Security Agency erano profondamente impegnate con la società sulla questione. L'FBI confermato che era opera di un gruppo di criminali informatici noto come Darkside.

Il gruppo di hacker ha rilasciato un file dichiarazione che l'hacking del ransomware Colonial Pipeline è stato motivato dal denaro, non dall'influenza straniera.

Come l'FBI ha risposto all'hacking del ransomware della pipeline coloniale

Con un'impresa sorprendente, l'FBI è riuscita a recuperare il riscatto pagato agli hacker da Colonial Pipeline per recuperare i dati rubati e la chiave di decrittazione.

I criminali informatici di solito chiedono un riscatto in criptovaluta perché è più difficile da rintracciare. L'assenza di un'autorità centrale che controlla le transazioni e la natura crittografata dei portafogli rende quasi impossibile rintracciare i fondi. Ma l'FBI sembra averlo capito.

L'FBI ha monitorato il libro mastro Bitcoin e ha tracciato il trasferimento di 64 bitcoin a un indirizzo. Quindi, l'FBI ha utilizzato la chiave appartenente al portafoglio Bitcoin e ha recuperato quei bitcoin. È un risultato notevole perché un portafoglio crittografico detiene la chiave privata necessaria per autorizzare le transazioni. Se qualcuno si impossessa della tua chiave privata, puoi perdere i preziosi Bitcoin nel portafoglio.

L'FBI non ha rivelato come sia riuscita a farlo.

"Non voglio rinunciare al nostro mestiere nel caso in cui volessimo riutilizzarlo per impegni futuri" - Elvis Chan, FBI

Inoltre, l'FBI ha disattivato server e siti Web gestiti da Darkside. Il gruppo degli hacker ha annunciato il suo piano per chiudere il suo Ransomware-as-a-Service (RaaS), essenzialmente concludendo definitivamente il suo funzionamento.

La criptovaluta viene spesso utilizzata dai criminali per spostare denaro o chiedere un riscatto. Finora era considerato irreperibile. La risposta feroce invia un messaggio ai criminali informatici che non possono aspettarsi di sfuggire al furto digitale come una volta.

LineStar Integrity Services Hack: è seguita un'altra violazione dei dati

Con lo svolgersi degli eventi intorno all'attacco, un'altra società con sede negli Stati Uniti è stata vittima di una violazione dei dati. Il rapporto ha rivelato che LineStar Integrity Services ha subito una massiccia violazione che ha provocato la perdita di 70 GB di dati. La violazione, che è il risultato di un gruppo di hacker chiamato Xing Team, non ha fatto molti titoli perché la società ha scelto di tacere sulla questione.

LineStar Integrity Services vende ai clienti soluzioni di conformità, manutenzione e tecnologia. I dati ottenuti dalla violazione sono stati scaricati sul dark web. Come riportato, contiene e-mail, documenti aziendali, codice proprietario e persino dettagli sui dipendenti come le patenti di guida e le tessere di previdenza sociale.

Il fatto che tali dati esistano pubblicamente ora apre le porte a una serie di sinistre possibilità. I criminali informatici possono utilizzare queste informazioni per avviare Phishing ed Spear Phishing campagne contro coloro nominati nella fuga di notizie. LineStar fornisce integrazione e tecnologia, quindi i dati potrebbero consentire agli hacker di trovare vulnerabilità in essi e dare seguito a un altro attacco di tipo Colonial Pipeline.

Conclusione: come proteggersi dai malware

Malware è un termine generico per descrivere il software che contiene "codice errato"; può alterare la funzionalità del tuo dispositivo o causare danni significativi allo stesso.

I criminali informatici lavorano sempre per trovare vulnerabilità come zero-day sfrutta. Alcune pratiche possono aumentare le tue possibilità di diventare vittima di malware. Mantieni il tuo dispositivo aggiornato con l'ultima versione del sistema operativo, mantieni aggiornate le tue applicazioni, non scaricare mai allegati da e-mail sospette o installare programmi da siti Web di terze parti.

Soprattutto, investi in un antivirus robusto per gestire tutti i tipi di malware. Mantieni aggiornato l'antivirus per le firme malware più recenti. Quando sei in strada o in un bar utilizzando il Wi-Fi pubblico, utilizza una VPN per crittografare le tue comunicazioni.

Come azienda, devi implementare Threat Management e disporre di protocolli chiari. Include la limitazione dell'accesso alle informazioni alle sole persone che ne hanno bisogno come parte del lavoro e l'implementazione di una regola zero-trust.

Prendi il controllo della tua privacy oggi! Sblocca i siti Web, accedi alle piattaforme di streaming e ignora il monitoraggio dell'ISP.

Ottieni FastestVPN
Iscriviti alla Newsletter
Ricevi i post di tendenza della settimana e gli ultimi annunci di FastestVPN tramite la nostra newsletter via e-mail.
icona

0 0 voti
Articolo di valutazione

Potresti Piace anche

Sottoscrivi
Notifica
ospite
0 Commenti
Feedback in linea
Visualizza tutti i commenti

Ottieni l'offerta di una vita per $ 40!

  • Server 800 +
  • Velocità di 10 Gbps
  • Gabbia di protezione
  • Doppia VPN
  • 10 connessioni di dispositivi
  • Rimborso di 31 giorni
Ottieni FastestVPN