Colonial Pipeline: per l'attacco è bastata una password rubata

Audizione in senato USA per chiarire i dettagli dell'attacco a Colonial Pipeline: l'azienda non usava l'autenticazione a più fattori e non disponeva di un piano di prevenzione dagli attacchi ransomware.

Tecnologie/Scenari
L'amministratore delegato di Colonial Pipeline, Joseph Blount, ha spiegato la dinamica dell'attacco ransomware in un'audizione presso una commissione del Senato degli Stati Uniti. Secondo la sua ricostruzione, gli attaccanti hanno sfruttato una VPN priva dell'autenticazione a più fattori. È bastata una password rubata, seppur complessa, per accedere alla rete aziendale.

Il panel era stato convocato per esaminare le minacce alle infrastrutture critiche degli Stati Uniti e in particolare l'attacco a Colonial Pipeline del 7 maggio scorso, che ricordiamo ha bloccato per giorni il più grande oleodotto degli USA. È emerso che gran parte dell'infrastruttura dell'azienda rimane altamente vulnerabile. La ovvia indicazione dei senatori che è seguita a fine audizione è che il Governo e le aziende devono lavorare di più per prevenire futuri hack.

Non è un colpo di scena, perché la stessa indicazione, ben più forte e argomentata, è stata inclusa nel nuovo Ordine Esecutivo sulla sicurezza informatica redatto dall'amministrazione Biden a pochi giorni dall'attacco a Colonial Pipeline.
oleodottoGli esperti di sicurezza non hanno perso l'occasione per rimarcare che un sistema di accesso a singolo fattore è un segno di scarsa "igiene" della sicurezza informatica. E per ricordare l'importanza dell'autenticazione a due fattori, che richiede oltre alla password l'uso di un codice o di un token hardware.

I senatori hanno interrogato a lungo Blount sulle azioni svolte dall'azienda a seguito dell'attacco e si sono detti allarmati per il solo fatto che l'hack si sia verificato. Inoltre hanno contestato all'azienda di non essersi consultata a sufficienza con il Governo degli Stati Uniti prima di pagare il riscatto, contravvenendo alle linee guida federali.

Blount ha ammesso che Colonial Pipeline aveva un piano di risposta alle emergenze, ma non ne aveva uno per la prevenzione di un attacco ransomware. L'azienda ha investito oltre 200 milioni di dollari negli ultimi cinque anni per ammodernare i sistemi IT. Tuttavia non ha chiarito quale percentuale di questa spesa fosse destinata alla sicurezza informatica e quale all'IT in generale.

L'unica nota positiva della vicenda è stato il coinvolgimento dell'FBI, che è riuscita a recuperare parte del denaro versato. Anche se fra il pagamento del riscatto e il recupero il prezzo dei Bitcoin è calato, quindi dei circa 5 milioni pagati sono stati recuperati solo 2,1 milioni di dollari.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Threat Intelligence

Speciale

Cloud Security

Speciale

Cybertech Europe 2022

Speciale

Backup e protezione dei dati

Speciale

Cyber security: dentro o fuori?

Calendario Tutto

Ott 12
Business Continuity in IperConvergenza per l’Edge e la PMI
Ott 18
IT CON 2022 - Milano
Ott 19
IDC Future of Data 2022
Ott 20
SAP NOW 2022
Ott 20
Dell Technologies Forum 2022
Ott 20
IT CON 2022 - Roma
Nov 08
Red Hat Summit Connect - Roma
Nov 30
Red Hat Open Source Day - Milano

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter