Le piratage du Colonial Pipeline est potentiellement l’une des pires cyberattaques de cette décennie. Un groupe de pirates connu sous le nom de DarkSide a volé près de 100 Go de données sur les serveurs de Colonial Pipeline avant de les verrouiller et de demander une rançon. Colonial Pipeline, avec l’aide du FBI, a payé environ 5 millions de dollars pour récupérer ses systèmes.
Et ça ne s’est pas arrêté là.
L’outil de décryptage offert par le groupe de pirates était si lent que Colonial Pipeline a dû utiliser ses propres sauvegardes pour remettre ses systèmes en ligne. Il a coûté à Colonial Pipeline encore plus que la rançon, probablement des dizaines de millions de dollars, pour restaurer complètement ses systèmes.
Alors, qu’est-ce que Colonial Pipeline et comment tout cela a-t-il commencé ?
Qu’est-ce que Colonial Pipeline?
- Colonial Pipeline exploite le plus grand réseau de gazoducs aux États-Unis.
- Leurs services s’étendent sur 55 000 km, du Texas au New Jersey.
- Ils transportent environ 100 millions de litres de carburant par jour, y compris l’essence, le diesel et le mazout.
- Sept aéroports obtiennent leur carburant pour avion directement de Colonial Pipeline.
- Près de 45% de la côte est des États-Unis, dont New York, Washington D.C., la Floride, la Géorgie et les Carolines, tirent leur carburant du Colonial Pipeline.
Comment l’attaque ransomware s’est-elle produite?
Un mot de passe divulgué.
Oui, vous avez bien lu. Le vecteur d’attaque était un seul mot de passe divulgué pour un compte VPN actif qui n’était plus utilisé. L’authentification multifactorielle n’étant pas appliquée, les pirates n’avaient besoin que du nom d’utilisateur et du mot de passe divulgué pour infiltrer le réseau de Colonial Pipeline.
Après le piratage du Colonial Pipeline, celle-ci a mis son système hors ligne pour contrôler la menace. Cela a, à son tour, entraîné des achats de panique, des pénuries et la plus forte flambée des prix du carburant depuis 2014.
Les stratégies recommandées par le FBI et la CISA pour éviter les attaques de ransomware
Les outils natifs et les approches traditionnelles de la cybersécurité ne suffisent plus pour lutter contre les attaques sophistiquées et à grande échelle menées par les cyberattaquants. Au cours de notre webinaire, Recommandations du FBI et de la CISA pour éviter les attaques par ransomware, nos experts en produits couvriront les points suivants:
- La chronologie de l’attaque.
- Comment les attaquants ont pénétré dans le réseau de Colonial Pipeline.
- Les recommandations du FBI et de la CISA pour éviter les attaques de ransomware.
- Comment mettre en œuvre ces recommandations dans votre environnement informatique?
Trop occupé? Inscrivez-vous quand même et nous partagerons un enregistrement du webinaire pour que vous puissiez le regarder quand cela vous convient.
ADSelfService Plus est une solution intégrée de gestion des mots de passe en libre-service et d’authentification multifactorielle dotée de fonctionnalités puissantes pour sécuriser votre entreprise contre les cyberattaques basées sur des informations d’identification et prévenir les attaques de logiciels malveillants. Vous voulez explorer notre outil? Planifiez une démonstration gratuite avec nos experts produits.
Vous pouvez également essayer ADSelfService Plus pour vous-même avec un essai exclusif et gratuit de 30 jours.
Source: The Colonial Pipeline hack uncovered: FBI- and CISA-recommended security measures