США отказываются от экстренной помощи в связи с кибератакой на топливопроводе
Статьи / Экономика
Г-н Шарма предупредил, что временный отказ, выданный Министерством транспорта, позволяет доставлять нефтепродукты танкерами до Нью-Йорка, но этого недостаточно, чтобы соответствовать пропускной способности трубопровода.
Многочисленные источники подтвердили, что атака программы-вымогателя была вызвана киберпреступной группировкой DarkSide, которая проникла в сеть Colonial в четверг и взяла в заложники почти 100 ГБ данных.
Захватив данные, хакеры заблокировали данные на некоторых компьютерах и серверах, потребовав выкуп в пятницу. Если он не оплачен, они угрожают утечь его в Интернет.
Colonial заявила, что работает с правоохранительными органами, экспертами по кибербезопасности и Министерством энергетики для восстановления обслуживания.
В воскресенье компания сообщила, что, хотя его четыре основные линии остаются в автономном режиме, некоторые более мелкие боковые линии между терминалами и пунктами доставки уже работают.
«Вскоре после того, как стало известно об атаке, Colonial проактивно отключила определенные системы, чтобы сдержать угрозу. Эти действия временно остановили все операции конвейера и затронули некоторые наши ИТ-системы, которые мы активно восстанавливаем», - заявили в компании.
Он добавил, что вернет всю свою систему в рабочее состояние «только тогда, когда мы считаем, что это безопасно, и в полном соответствии с утверждением всех федеральных правил».
Инцидент подчеркивает растущий риск, который представляют программы-вымогатели для критически важной национальной промышленной инфраструктуры , а не только для предприятий.
Это также знаменует собой рост криминальной ИТ-экосистемы стоимостью в десятки миллионов фунтов стерлингов, что не похоже ни на что, что индустрия кибербезопасности когда-либо видела.
В дополнение к уведомлению на экранах своих компьютеров жертвы атаки DarkSide получают информационный пакет, информирующий их о том, что их компьютеры и серверы зашифрованы.
Группа перечисляет все типы украденных данных и отправляет жертвам URL-адрес «личной страницы утечки», где данные уже загружены и ожидают автоматической публикации, если компания или организация не заплатят до истечения крайнего срока.
DarkSide также сообщает жертвам, что предоставит доказательства полученных данных и готов удалить их все из сети жертвы.
Согласно Digital Shadows, лондонской фирме по кибербезопасности, DarkSide работает как бизнес.
Банда разрабатывает программное обеспечение, используемое для шифрования и кражи данных, затем обучает «аффилированных лиц», которые получают инструментарий, содержащий программное обеспечение, шаблон электронного письма с запросом вымогателя и обучение тому, как проводить атаки.
Затем партнерские киберпреступники выплачивают DarkSide процент от своих доходов от любых успешных атак программ-вымогателей.
Когда в марте было выпущено новое программное обеспечение, которое могло шифровать данные быстрее, чем раньше, банда выпустила пресс-релиз и пригласила журналистов взять у него интервью.
У него даже есть веб-сайт в темной сети, где перечислены все компании, которые он взломал и что было украдено, и страница «этики», где указано, какие организации он не будет атаковать.
Как произошло нападение?Фирма по кибербезопасности Digital Shadows заявляет, что колониальная атака произошла из-за пандемии - все больше инженеров получают удаленный доступ к системам управления трубопроводом из дома.
Джеймс Чаппелл, соучредитель Digital Shadows, считает, что DarkSide приобрела данные для входа в учетную запись, относящиеся к программному обеспечению удаленного рабочего стола, например TeamViewer и Microsoft Remote Desktop.
«Сейчас мы видим много жертв, сейчас это серьезная проблема», - сказал Чаппелл.
«Количество малых предприятий, которые становятся жертвами этого, становится большой проблемой для мировой экономики».
Исследование Digital Shadows показывает, что киберпреступная группировка, скорее всего, базируется в русскоязычной стране, поскольку она избегает атак на компании в постсоветских странах, включая Россию, Украину, Беларусь, Грузию, Армению, Молдову, Азербайджан, Казахстан, Кыргызстан. , Таджикистан, Туркменистан и Узбекистан.