Причиной взлома крупнейшего трубопровода в США был скомпрометированный пароль одного из сотрудников, сообщает агентство Bloomberg.
В начале апреля хакеры получили доступ к одной из частных учетных записей, через которую можно было управлять системой Colonial Pipeline, сообщил старший вице-президент компании по кибербезопасности компании Mandiant, входящей в состав FireEye, Чарльз Кармакал.
Сейчас взломанная учетная запись уже деактивирована. Стоит отметить, что на момент ее работы система не использовала многофакторную аутентификацию, так что для входа в нее было достаточно ввести лишь скомпрометированные имя пользователя и пароль.
При этом пароль от этого аккаунта уже попадал в руки к хакерам и находился в одной из баз данных даркнета, однако сотрудник компании все же решился использовать его повторно, что и сделало взлом возможным.
Через неделю после атаки сотрудники Colonial Pipeline обнаружили письмо с требованием выкупа, после чего было принято решение немедленно приостановить работу трубопровода, рассказал исполнительный директор компании Джозеф Блаунт.
«В тот момент у нас не было выбора. И это решение было абсолютно правильным. В то время мы понятия не имели, кто на нас напал и каковы были их мотивы», — поделился Блаунт.
Директор департамента информационной безопасности Oberon Евгений Суханов отметил, что данный инцидент показывает, насколько важна парольная политика для защиты данных и бизнеса. При отсутствии требований о смене пароля по истечении определенного периода, в том числе для технологических и служебных учетных записей, эти данные могут быть скомпрометированы.
«Существуют целые базы скомпрометированных учетных записей, находящиеся в открытом доступе. Используя пароль уже взломанной «учетки», можно попытаться войти с этим паролем в другую, если она управляется тем же человеком, например, рабочая и техническая учетная запись ИТ-администратора», — пояснил Суханов.
Дмитрий Бондарь, директор центра компетенций управления доступом Solar inRights компании «Ростелеком-Солар» рассказал «Газете.Ru», что точных данных, как злоумышленники получили доступ к логину и паролю к компьютерным сетям Colonial Pipeline, нет.
«Поскольку следов утечки учётных данных исследователи не обнаружили, вероятнее всего для доступа к аккаунту использовали пароль, полученный ранее от другой учётной записи. Технических средств контроля совпадения паролей для разных учётных записей нет, поэтому избежать проникновения к сети, можно было, своевременно заблокировав неиспользуемые учетные записи. Если произошла утечка или был скомпрометирован хотя бы один пароль, необходимо оперативно поменять пароли всем пользователям. В противном случае злоумышленники могут получить доступ к инфосистемам организации», — считает эксперт.
Атака на Colonial Pipeline приостановила работу трубопровода, который обеспечивает топливом 45% населения Восточного побережья США.
Она также повлияла на поставки бензина, дизельного топлива, авиационного топлива и других продуктов нефтепереработки в тех штатах, которые столкнулись с этой проблемой, что заставило ввести режим ЧС в США.
Ранее в атаке на трубопровод обвинили русскоговорящих хакеров из группировки DarkSide.
Впоследствии злоумышленники извинились за последствия своего преступления, отметив, что не хотели создавать таких серьезных проблем.
«Мы аполитичны, не имеем отношения к геополитике, поэтому не надо связывать нас с конкретным правительством и искать другие скрытые мотивы. Наша цель — заработать денег, а не устраивать людям проблемы. С сегодняшнего дня у нас появятся модераторы, которые будут проверять каждую компанию, чьи системы мы хотим зашифровать, чтобы избежать подобных последствий в будущем», — говорится в сообщении DarkSide, опубликованном на одном из форумов в даркнете.