De même, le gouvernement américain n’a fait que des progrès modestes pour inciter le secteur privé, y compris les sociétés pipelinières, à renforcer les défenses de cybersécurité. La surveillance de la cybersécurité est divisée entre une soupe alphabétique d’agences, ce qui entrave la coordination. Le Département de la sécurité intérieure procède à des «évaluations de la vulnérabilité» des infrastructures essentielles, qui comprennent les pipelines.
Il a examiné Colonial Pipeline vers 2013 dans le cadre d’une étude des endroits où une cyberattaque pourrait provoquer une catastrophe. Le pipeline a été jugé résilient, ce qui signifie qu’il pourrait récupérer rapidement, selon un ancien responsable du DHS. Le ministère n’a pas répondu aux questions sur les examens ultérieurs.
Cinq ans plus tard, le DHS a créé un pipeline de cybersécurité initiative identifier les faiblesses des systèmes informatiques des pipelines et recommander des stratégies pour y remédier. La participation est volontaire et une personne familière avec l’initiative a déclaré qu’elle était plus utile pour les petites entreprises ayant une expertise informatique interne limitée que pour les grandes comme Colonial. Le Centre national de gestion des risques, qui supervise l’initiative, est également aux prises avec d’autres questions comme la sécurité électorale.
Les ransomwares ont grimpé en flèche depuis 2012, lorsque l’avènement du Bitcoin a rendu difficile le suivi ou le blocage des paiements. Les tactiques des criminels ont évolué, passant de campagnes aveugles «pulvériser et prier» à la recherche de quelques centaines de dollars chacune pour cibler des entreprises spécifiques, des agences gouvernementales et des groupes sans but lucratif avec des demandes de plusieurs millions de dollars.
Les attaques contre les entreprises énergétiques en particulier ont augmenté pendant la pandémie, non seulement aux États-Unis, mais au Canada, en Amérique latine et en Europe. Alors que les entreprises autorisaient les employés à travailler à domicile, elles ont assoupli certains contrôles de sécurité, a déclaré McLeod.
DarkSide a adopté ce que l’on appelle un modèle de «ransomware-as-a-service». Dans le cadre de ce modèle, il s’est associé à des affiliés qui ont lancé les attaques. Les affiliés ont reçu 75% à 90% de la rançon, DarkSide gardant le reste.
Depuis 2019, de nombreux gangs ont augmenté la pression avec une technique connue sous le nom de «double extorsion». En entrant dans un système, ils volent des données sensibles avant de lancer un ransomware qui encode les fichiers et empêche les hôpitaux, les universités et les villes de faire leur travail quotidien. Si la perte d’accès à l’ordinateur n’est pas suffisamment intimidante, ils menacent de révéler des informations confidentielles, publiant souvent des échantillons comme levier. Par exemple, lorsque le service de police de Washington, DC n’a pas payé la rançon de 4 millions de dollars exigée par un gang appelé Babuk le mois dernier, Babuk a publié des briefings de renseignement, les noms des suspects et des témoins criminels, et des dossiers personnels, allant des informations médicales au test polygraphique. résultats, des dirigeants et des candidats.
L’article Les hackers du ransomware du pipeline Colonial avaient une arme secrète: le cyb auto-promoteur … est apparu en premier sur zimo news.