Colonial Pipeline: per l'attacco è bastata una password rubata

Audizione in senato USA per chiarire i dettagli dell'attacco a Colonial Pipeline: l'azienda non usava l'autenticazione a più fattori e non disponeva di un piano di prevenzione dagli attacchi ransomware.

Tecnologie/Scenari
L'amministratore delegato di Colonial Pipeline, Joseph Blount, ha spiegato la dinamica dell'attacco ransomware in un'audizione presso una commissione del Senato degli Stati Uniti. Secondo la sua ricostruzione, gli attaccanti hanno sfruttato una VPN priva dell'autenticazione a più fattori. È bastata una password rubata, seppur complessa, per accedere alla rete aziendale.

Il panel era stato convocato per esaminare le minacce alle infrastrutture critiche degli Stati Uniti e in particolare l'attacco a Colonial Pipeline del 7 maggio scorso, che ricordiamo ha bloccato per giorni il più grande oleodotto degli USA. È emerso che gran parte dell'infrastruttura dell'azienda rimane altamente vulnerabile. La ovvia indicazione dei senatori che è seguita a fine audizione è che il Governo e le aziende devono lavorare di più per prevenire futuri hack.

Non è un colpo di scena, perché la stessa indicazione, ben più forte e argomentata, è stata inclusa nel nuovo Ordine Esecutivo sulla sicurezza informatica redatto dall'amministrazione Biden a pochi giorni dall'attacco a Colonial Pipeline.
oleodottoGli esperti di sicurezza non hanno perso l'occasione per rimarcare che un sistema di accesso a singolo fattore è un segno di scarsa "igiene" della sicurezza informatica. E per ricordare l'importanza dell'autenticazione a due fattori, che richiede oltre alla password l'uso di un codice o di un token hardware.

I senatori hanno interrogato a lungo Blount sulle azioni svolte dall'azienda a seguito dell'attacco e si sono detti allarmati per il solo fatto che l'hack si sia verificato. Inoltre hanno contestato all'azienda di non essersi consultata a sufficienza con il Governo degli Stati Uniti prima di pagare il riscatto, contravvenendo alle linee guida federali.

Blount ha ammesso che Colonial Pipeline aveva un piano di risposta alle emergenze, ma non ne aveva uno per la prevenzione di un attacco ransomware. L'azienda ha investito oltre 200 milioni di dollari negli ultimi cinque anni per ammodernare i sistemi IT. Tuttavia non ha chiarito quale percentuale di questa spesa fosse destinata alla sicurezza informatica e quale all'IT in generale.

L'unica nota positiva della vicenda è stato il coinvolgimento dell'FBI, che è riuscita a recuperare parte del denaro versato. Anche se fra il pagamento del riscatto e il recupero il prezzo dei Bitcoin è calato, quindi dei circa 5 milioni pagati sono stati recuperati solo 2,1 milioni di dollari.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale sicurezza mobile

Speciale

Proteggere il nuovo smart working

Speciale

Sicurezza cloud native

Speciale

Backup e protezione dei dati

Speciale

Speciale video sorveglianza

Calendario Tutto

Set 30
Webinar Kaspersky - Guai con i ransomware? Volete essere flessibili ma al riparo da attacchi informatici?
Ott 05
VMworld 5-7 ottobre 2021
Ott 12
Webinar Zyxel - Uffici “ibridi” e modalità di lavoro “fluida"

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori