Redazione RHC : 7 Giugno 2021 10:00
L’incidente ransomware all’oleodotto Colonial Pipeline del mese scorso che ha provocato la carenza di carburante sulla costa sud degli Stati Uniti d’America e un pagamento di 4,4 milioni di dollari agli aggressori, è stato apparentemente collegato ad un accesso VPN inutilizzato ma ancora attivo.
Il dirigente di Mandiant Charles Carmakal ha detto a Bloomberg che la loro analisi dell’attacco ha rilevato una attività sospetta sulla rete di Colonial Pipeline già dal 9 aprile.
FINO AL 31 DICEMBRE, sconti estremi sui corsi Red Hot Cyber
Affrettati!
Fino al 31 dicembre potrai acquistare a prezzi scontati i nostri corsi cliccando sui seguenti coupon:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Sebbene non siano stati in grado di confermare esattamente come gli aggressori abbiano ottenuto l’accesso, sicuramente è stato confermato che non ci sono state attività di phishing sofisticate in atto. Quello che hanno scoperto i ricercatori è che la password utilizzata per accedere alla rete dell’azienda, era presente in un dump di login condiviso sul dark web.
Attacco ransomware a Colonial Pipeline, potrebbe essere collegato ad un singolo accesso VPN e la mancanza di autenticazione a più fattori sull’account inutilizzato potrebbe aver consentito agli hacker di entrare.
Le VPN oggi, in particolare in questo periodo nel quale molte aziende lavorano da remoto, sono un punto nevralgico di ogni azienda. Pertanto occorre implementare tutte le protezioni del caso per rendere accessibili le VPN solo attraverso la MFA, oltre a rendere utilizzabili i servizi RDP, solo dopo aver avuto accesso alla rete tramite VPN.
In sintesi adottare una politica di zero trust è la scelta migliore per ogni organizzazione oggi.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009