▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Colonial Pipeline: per l'attacco è bastata una password rubata

Audizione in senato USA per chiarire i dettagli dell'attacco a Colonial Pipeline: l'azienda non usava l'autenticazione a più fattori e non disponeva di un piano di prevenzione dagli attacchi ransomware.

Tecnologie/Scenari
L'amministratore delegato di Colonial Pipeline, Joseph Blount, ha spiegato la dinamica dell'attacco ransomware in un'audizione presso una commissione del Senato degli Stati Uniti. Secondo la sua ricostruzione, gli attaccanti hanno sfruttato una VPN priva dell'autenticazione a più fattori. È bastata una password rubata, seppur complessa, per accedere alla rete aziendale.

Il panel era stato convocato per esaminare le minacce alle infrastrutture critiche degli Stati Uniti e in particolare l'attacco a Colonial Pipeline del 7 maggio scorso, che ricordiamo ha bloccato per giorni il più grande oleodotto degli USA. È emerso che gran parte dell'infrastruttura dell'azienda rimane altamente vulnerabile. La ovvia indicazione dei senatori che è seguita a fine audizione è che il Governo e le aziende devono lavorare di più per prevenire futuri hack.

Non è un colpo di scena, perché la stessa indicazione, ben più forte e argomentata, è stata inclusa nel nuovo Ordine Esecutivo sulla sicurezza informatica redatto dall'amministrazione Biden a pochi giorni dall'attacco a Colonial Pipeline.
oleodottoGli esperti di sicurezza non hanno perso l'occasione per rimarcare che un sistema di accesso a singolo fattore è un segno di scarsa "igiene" della sicurezza informatica. E per ricordare l'importanza dell'autenticazione a due fattori, che richiede oltre alla password l'uso di un codice o di un token hardware.

I senatori hanno interrogato a lungo Blount sulle azioni svolte dall'azienda a seguito dell'attacco e si sono detti allarmati per il solo fatto che l'hack si sia verificato. Inoltre hanno contestato all'azienda di non essersi consultata a sufficienza con il Governo degli Stati Uniti prima di pagare il riscatto, contravvenendo alle linee guida federali.

Blount ha ammesso che Colonial Pipeline aveva un piano di risposta alle emergenze, ma non ne aveva uno per la prevenzione di un attacco ransomware. L'azienda ha investito oltre 200 milioni di dollari negli ultimi cinque anni per ammodernare i sistemi IT. Tuttavia non ha chiarito quale percentuale di questa spesa fosse destinata alla sicurezza informatica e quale all'IT in generale.

L'unica nota positiva della vicenda è stato il coinvolgimento dell'FBI, che è riuscita a recuperare parte del denaro versato. Anche se fra il pagamento del riscatto e il recupero il prezzo dei Bitcoin è calato, quindi dei circa 5 milioni pagati sono stati recuperati solo 2,1 milioni di dollari.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter