Conecte con nosotros

Política

El CEO de Colonial Pipeline informa a los senadores sobre las primeras horas del ataque de ransomware

Publicado

en

El CEO de Colonial Pipeline informa a los senadores sobre las primeras horas del ataque de ransomware


Joseph Blount, JR., Presidente y director ejecutivo de Colonial Pipeline presta juramento mientras asiste a una audiencia para examinar las amenazas a la infraestructura crítica, centrándose en examinar el ciberataque de Colonial Pipeline en el Capitolio de EE. UU. En Washington, EE. UU., 8 de junio de 2021 .

Andrew Caballero-Reynolds | Reuters

WASHINGTON – El presidente y director ejecutivo de Colonial Pipeline Company ofreció una cuenta pública el martes de las horas iniciales después de un ataque de ransomware que paralizó el suministro de gas a lo largo y ancho de la costa este.

Joseph Blount Jr.dijo a los miembros del Comité de Asuntos Gubernamentales y Seguridad Nacional del Senado en declaraciones preparadas que la compañía se enteró del ataque poco antes de las 5 am del 7 de mayo, cuando un empleado descubrió una nota de rescate en un sistema de la red de TI.

La nota decía que los piratas informáticos habían «exfiltrado» material del disco interno compartido de la empresa y exigía aproximadamente 5 millones de dólares a cambio de los archivos.

La compañía fue atacada por un programa de ransomware creado por DarkSide, un grupo de delincuentes cibernéticos que se cree opera fuera de Rusia.

Blount dijo que poco después de descubrir la nota de rescate, el empleado notificó a un supervisor y se tomó la decisión de cerrar de inmediato todo el oleoducto.

«Aproximadamente a las 5:55 a. M., Los empleados comenzaron el proceso de cierre», escribió Blount. «A las 6:10 am, confirmaron que las 5.500 millas de oleoductos habían sido cerradas».

La decisión de cerrar todo el oleoducto fue impulsada por «el imperativo de aislar y contener el ataque para ayudar a garantizar que el malware no se propagara a la red de tecnología operativa, que controla las operaciones de nuestro oleoducto, si es que no lo había hecho ya».

El cierre provocó importantes interrupciones en el suministro de gas a lo largo y ancho de la costa este, ya que los camiones lucharon por reabastecer las estaciones de servicio y se desarrollaron largas filas en los surtidores, especialmente en el sureste. Las operaciones de las aerolíneas también se vieron interrumpidas.

El testimonio de Blount reveló cuán rápido la compañía decidió suspender las operaciones y proporcionó nuevos detalles sobre los primeros días después del ataque.

La compañía cree que los atacantes «explotaron un perfil de red privada virtual heredado que no estaba destinado a estar en uso», dijo Blount a los senadores.

Pero admitió que la cuenta no estaba protegida por autenticación multifactor, que actualmente es el estándar de la empresa en la mayoría de sus operaciones. Sin embargo, Blount dijo que la contraseña era complicada. «No era una contraseña de tipo ‘Colonial 123′».

Blount también testificó sobre los aproximadamente $ 5 millones en rescate que la compañía pagó a los piratas informáticos de DarkSide. Reveló que Colonial Pipeline pagó el rescate el 8 de mayo, un día después del ataque.

«Tomé la decisión de que Colonial Pipeline pagaría el rescate para tener todas las herramientas a nuestra disposición para que el ducto vuelva a funcionar rápidamente», dijo Blount en su declaración de apertura. «Fue una de las decisiones más difíciles que tuve que tomar en mi vida».

«En ese momento, mantuve esta información muy cerca porque estábamos preocupados por la seguridad operativa y la minimización de la publicidad para el actor de la amenaza», dijo.

En respuesta a una pregunta sobre si la compañía pagó un rescate a una entidad bajo sanciones estadounidenses, Blount dijo que la compañía verificó la lista de sanciones mantenida por la Oficina de Control de Activos Extranjeros antes de realizar el pago.

El día antes de que Blount testificara, los funcionarios encargados de hacer cumplir la ley de EE. UU. Anunciaron que podían recuperar $ 2.3 millones en bitcoins del grupo de piratas informáticos.

Blount también dijo a los senadores que la compañía se comunicó con el FBI pocas horas después de descubrir el ataque.

Esta historia se actualizará durante la audiencia del Senado.



Fuente

Anuncio
Haga clic para comentar

Deje su comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tendencia

A %d blogueros les gusta esto: