Blog IT, Blog Marketing

Ransomware wyłączyło rurociąg w Stanach

Ransomware wyłączyło rurociąg w Stanach

Marcin Sarna , 11.05.2021 r.

Transportowano nim benzynę i paliwo lotnicze z Teksasu do Nowego Jorku.

Skala problemu robi wrażenie

Jeden z największych rurociągów w Stanach Zjednoczonych, który transportuje rafinowaną benzynę i paliwo do silników odrzutowych z Teksasu aż na wschodnie wybrzeże do Nowego Jorku, został zmuszony do zamknięcia po uderzeniu przez oprogramowanie ransomware

Była to żywa demonstracja podatności infrastruktury energetycznej na cyberataki. Operator systemu, Colonial Pipeline, przyznał właśnie, że zamknął 5500 mil rurociągu, który, jak twierdzi, transportuje 45% dostaw paliwa na Wschodnim Wybrzeżu. Zamknięcie rurociągu miało pomóc powstrzymać naruszenie bezpieczeństwa.

Atak bardziej kryminalny niż militarny

W sobotę, gdy F.B.I., Departament Energii i Biały Dom zagłębiały się w szczegóły ataku, Colonial Pipeline przyznało, że jego korporacyjne sieci komputerowe zostały zaatakowane przez ransomware. Firma potwierdziła, że sama zamknęła rurociąg, co było działaniem zapobiegawczym, najwyraźniej z obawy, że hakerzy mogli uzyskać informacje, które pozwolą im zaatakować wrażliwe części rurociągu.

Zdaniem administracji atak był działaniem grupy przestępczej, a nie wrogiego państwa dążącego do zakłócenia infrastruktury krytycznej w Stanach Zjednoczonych. Ale czasami także takie grupy przestępcze miały luźne powiązania z zagranicznymi agencjami wywiadowczymi lub wręcz działały w ich imieniu.

Zamknięcie tak ważnego rurociągu, który obsługuje Wschodnie Wybrzeże od wczesnych lat 60-tych XX wieku, uwydatniło słabość starzejącej się infrastruktury połączonej z Internetem. Urzędnicy zauważają, że w ostatnich miesiącach zarówno częstotliwość jak i stopień zaawansowania ataków ransomware gwałtownie wzrosły, paraliżując bardzo różne ofiary, między innymi wydział policji Dystryktu Kolumbii czy szpitale leczące pacjentów z koronawirusem.

W przyszłym tygodniu rynek spodziewa się wydania przez administrację szeroko zapowiadanych przepisów mających na celu wzmocnienie bezpieczeństwa systemów tak federalnych jak i prywatnych, po dwóch poważnych atakach z Rosji i Chin, które miały miejsce w ostatnich miesiącach.

Nie wiadomo co z okupem

Colonial to prywatna firma więc ewentualna zapłata okupu nie odbywa się ze środków publicznych. W sobotę odmówiła ona powiedzenia, czy planuje zapłacić okup, co często oznacza, że firma rozważa taką możliwość albo wręcz już zapłaciła. Nie podano też, kiedy wznowione zostaną normalne operacje na rurociągu.

Swoim rurociągiem Colonial codziennie transportuje 2,5 miliona baryłek, dostarczając rafinowaną benzynę, olej napędowy i paliwo lotnicze do portu i głównych lotnisk Nowego Jorku. Większość z nich trafia do dużych zbiorników magazynowych, a biorąc pod uwagę zmniejszone zużycie energii w wyniku pandemii koronawirusa, atak prawdopodobnie nie spowoduje żadnych zakłóceń widocznych dla pasażerów czy przewoźników.

Infrastruktura krytyczna w zagrożeniu

Firma początkowo twierdziła, że padła ofiarą ataku cyberbezpieczeństwa co zrodziło obawy przedstawicieli branży, że atak mógł mieć bezpośredni wpływ na przemysłowe systemy kontroli, które regulują przepływ ropy. Jednak teraz wiemy już na pewno, że incydent dotyczy oprogramowania ransomware.

F.B.I. potwierdziło, że służba ta była zaangażowana w dochodzenie wraz z Departamentem Energii i Agencją ds. Cyberbezpieczeństwa i Infrastruktury Departamentu Bezpieczeństwa Wewnętrznego. Ataki na infrastrukturę krytyczną są wyraźnym problemem już od dekady, ale nasiliły się w ostatnich miesiącach po dwóch wzmiankowanych wyżej, spektakularnych włamaniach. Chodziło o wtargnięcie rosyjskiego wywiadu do SolarWinds i całego szeregu ataków przeciwko niektórym typom systemów zaprojektowanych przez Microsoft, które zostały przypisane chińskim hakerom.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej