Peretas Melanggar Saluran Kolonial Menggunakan Kata Sandi VPN yang Disusupi

  • Whatsapp
Peretas Melanggar Saluran Kolonial Menggunakan Kata Sandi VPN yang Disusupi

Kartel ransomware yang mendalangi serangan Colonial Pipeline awal bulan lalu melumpuhkan jaringan operator pipa menggunakan kata sandi akun jaringan pribadi virtual (VPN) yang disusupi, menurut penyelidikan terbaru atas insiden tersebut.

Perkembangannya, yang dilaporkan oleh Bloomberg pada hari Jumat, melibatkan mendapatkan pijakan awal ke dalam jaringan sedini 29 April melalui akun VPN, yang memungkinkan karyawan untuk mengakses jaringan perusahaan dari jarak jauh.

Bacaan Lainnya

Login VPN tidak digunakan tetapi aktif pada saat serangan, kata laporan itu, menambahkan kata sandi telah ditemukan di dalam kumpulan kata sandi yang bocor di web gelap, menunjukkan bahwa seorang karyawan perusahaan mungkin telah menggunakan kembali kata sandi yang sama pada akun lain yang sebelumnya dilanggar.

Namun, tidak jelas bagaimana kata sandi itu diperoleh, Charles Carmakal, wakil presiden senior di perusahaan keamanan siber Mandiant, mengatakan kepada publikasi tersebut. Anak perusahaan milik FireEye saat ini membantu Colonial Pipeline dengan upaya respons insiden menyusul serangan ransomware pada 7 Mei yang menyebabkan perusahaan menghentikan operasinya selama hampir seminggu.

Tim Stack Overflow

DarkSide, sindikat kejahatan dunia maya di balik serangan itu, telah dibubarkan, tetapi tidak sebelum mencuri hampir 100 gigabyte data dari Colonial Pipeline dalam tindakan pemerasan ganda, memaksa perusahaan untuk membayar uang tebusan $ 4,4 juta tak lama setelah peretasan dan menghindari pengungkapan informasi sensitif informasi. Geng ini diperkirakan telah menghasilkan hampir $90 juta selama sembilan bulan operasinya.

Insiden Colonial Pipeline juga telah mendorong Administrasi Keamanan Transportasi AS untuk mengeluarkan a arahan keamanan pada 28 Mei yang mengharuskan operator pipa untuk melaporkan serangan siber ke Cybersecurity and Infrastructure Security Agency (CISA) dalam waktu 12 jam, selain mewajibkan fasilitas untuk menyerahkan penilaian kerentanan yang mengidentifikasi celah dalam praktik mereka yang ada dalam waktu 30 hari.

Perkembangan ini terjadi di tengah ledakan serangan ransomware dalam beberapa bulan terakhir, termasuk yang terjadi di Brasil perusahaan pengolahan daging JBS minggu lalu oleh kelompok REvil yang terkait dengan Rusia, menggarisbawahi ancaman terhadap infrastruktur kritis dan memperkenalkan titik kegagalan baru yang berdampak parah pada rantai pasokan konsumen dan operasi sehari-hari, yang menyebabkan kekurangan bahan bakar dan penundaan dalam prosedur kesehatan darurat .

Karena tuntutan tebusan telah menggelembung secara drastis, meningkat dari ribuan menjadi jutaan dolar, demikian pula serangan terhadap para korban terkenal, dengan perusahaan-perusahaan di sektor energi, pendidikan, perawatan kesehatan, dan makanan semakin menjadi target utama, yang pada gilirannya memicu lingkaran setan yang memungkinkan penjahat dunia maya untuk mencari pembayaran sebesar mungkin.

Model bisnis pemerasan ganda yang menguntungkan — yaitu, menggabungkan eksfiltrasi data dan ancaman ransomware — juga telah mengakibatkan penyerang memperluas teknik ke apa yang disebut pemerasan tiga kali lipat, di mana pembayaran diminta dari pelanggan, mitra, dan pihak ketiga lainnya yang terkait dengan pelanggaran awal untuk menuntut lebih banyak uang untuk kejahatan mereka.

Yang mengkhawatirkan, tren membayar pelaku kriminal ini juga memicu kekhawatiran yang meningkat bahwa hal itu dapat menjadi preseden yang berbahaya, yang semakin menguatkan penyerang untuk memilih infrastruktur penting dan menempatkan mereka dalam risiko.

Manajemen Kata Sandi Perusahaan

REvil (alias Sodinokibi), pada bagiannya, telah mulai memasukkan taktik baru ke dalam buku pedoman ransomware-as-a-service (RaaS) yang mencakup pementasan serangan penolakan layanan (DDoS) terdistribusi dan membuat panggilan suara ke bisnis korban mitra dan media, “bertujuan untuk memberikan tekanan lebih lanjut pada perusahaan korban untuk memenuhi tuntutan tebusan dalam jangka waktu yang ditentukan,” peneliti dari Check Point diungkapkan bulan lalu.

“Dengan menggabungkan enkripsi file, pencurian data, dan serangan DDoS, penjahat dunia maya pada dasarnya telah menyerang ransomware trifecta yang dirancang untuk meningkatkan kemungkinan pembayaran,” firma keamanan jaringan NetScout berkata.

Kekuatan pengganggu dari pandemi ransomware juga telah menggerakkan serangkaian tindakan, dengan Biro Investigasi Federal AS (FBI) membuat masalah lama menjadi “prioritas utama.” Departemen Kehakiman mengatakan sedang meningkatkan penyelidikan serangan ransomware ke prioritas yang sama seperti terorisme, menurut sebuah melaporkan dari Reuters pekan lalu.

Menyatakan bahwa FBI sedang mencari cara untuk mengganggu ekosistem kriminal yang mendukung industri ransomware, Direktur Christopher Wray diberitahu Wall Street Journal bahwa badan tersebut sedang menyelidiki hampir 100 jenis ransomware yang berbeda, sebagian besar dilacak kembali ke Rusia, sambil membandingkan ancaman keamanan nasional dengan tantangan yang ditimbulkan oleh serangan teroris 11 September 2001.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *