Обычная халатность: как из-за ошибки сотрудника взломали Colonial Pipeline

Стала известна причина взлома Colonial Pipeline

John Spink/The Atlanta Journal-Consitution/TNS/ABACAPRESS.COM/Reuters
Пароль, который хакеры использовали для взлома крупнейшего в США трубопровода Colonial Pipeline, еще до атаки находился в одной из баз данных даркнета, попав туда в результате одного из крупных сливов. Как сообщает Bloomberg, один из сотрудников пострадавшей от атаки компании использовал скомпрометированный пароль дважды, чем и спровоцировал взлом системы.

Причиной взлома крупнейшего трубопровода в США был скомпрометированный пароль одного из сотрудников, сообщает агентство Bloomberg.

В начале апреля хакеры получили доступ к одной из частных учетных записей, через которую можно было управлять системой Colonial Pipeline, сообщил старший вице-президент компании по кибербезопасности компании Mandiant, входящей в состав FireEye, Чарльз Кармакал.

Сейчас взломанная учетная запись уже деактивирована. Стоит отметить, что на момент ее работы система не использовала многофакторную аутентификацию, так что для входа в нее было достаточно ввести лишь скомпрометированные имя пользователя и пароль.

При этом пароль от этого аккаунта уже попадал в руки к хакерам и находился в одной из баз данных даркнета, однако сотрудник компании все же решился использовать его повторно, что и сделало взлом возможным.

Через неделю после атаки сотрудники Colonial Pipeline обнаружили письмо с требованием выкупа, после чего было принято решение немедленно приостановить работу трубопровода, рассказал исполнительный директор компании Джозеф Блаунт.

«В тот момент у нас не было выбора. И это решение было абсолютно правильным. В то время мы понятия не имели, кто на нас напал и каковы были их мотивы», — поделился Блаунт.

Директор департамента информационной безопасности Oberon Евгений Суханов отметил, что данный инцидент показывает, насколько важна парольная политика для защиты данных и бизнеса. При отсутствии требований о смене пароля по истечении определенного периода, в том числе для технологических и служебных учетных записей, эти данные могут быть скомпрометированы.

«Существуют целые базы скомпрометированных учетных записей, находящиеся в открытом доступе. Используя пароль уже взломанной «учетки», можно попытаться войти с этим паролем в другую, если она управляется тем же человеком, например, рабочая и техническая учетная запись ИТ-администратора», — пояснил Суханов.

Дмитрий Бондарь, директор центра компетенций управления доступом Solar inRights компании «Ростелеком-Солар» рассказал «Газете.Ru», что точных данных, как злоумышленники получили доступ к логину и паролю к компьютерным сетям Colonial Pipeline, нет.

«Поскольку следов утечки учётных данных исследователи не обнаружили, вероятнее всего для доступа к аккаунту использовали пароль, полученный ранее от другой учётной записи. Технических средств контроля совпадения паролей для разных учётных записей нет, поэтому избежать проникновения к сети, можно было, своевременно заблокировав неиспользуемые учетные записи. Если произошла утечка или был скомпрометирован хотя бы один пароль, необходимо оперативно поменять пароли всем пользователям. В противном случае злоумышленники могут получить доступ к инфосистемам организации», — считает эксперт.

Атака на Colonial Pipeline приостановила работу трубопровода, который обеспечивает топливом 45% населения Восточного побережья США.

Она также повлияла на поставки бензина, дизельного топлива, авиационного топлива и других продуктов нефтепереработки в тех штатах, которые столкнулись с этой проблемой, что заставило ввести режим ЧС в США.

Ранее в атаке на трубопровод обвинили русскоговорящих хакеров из группировки DarkSide.

Впоследствии злоумышленники извинились за последствия своего преступления, отметив, что не хотели создавать таких серьезных проблем.

«Мы аполитичны, не имеем отношения к геополитике, поэтому не надо связывать нас с конкретным правительством и искать другие скрытые мотивы. Наша цель — заработать денег, а не устраивать людям проблемы. С сегодняшнего дня у нас появятся модераторы, которые будут проверять каждую компанию, чьи системы мы хотим зашифровать, чтобы избежать подобных последствий в будущем», — говорится в сообщении DarkSide, опубликованном на одном из форумов в даркнете.