
L’incidente ransomware all’oleodotto Colonial Pipeline del mese scorso che ha provocato la carenza di carburante sulla costa sud degli Stati Uniti d’America e un pagamento di 4,4 milioni di dollari agli aggressori, è stato apparentemente collegato ad un accesso VPN inutilizzato ma ancora attivo.
Il dirigente di Mandiant Charles Carmakal ha detto a Bloomberg che la loro analisi dell’attacco ha rilevato una attività sospetta sulla rete di Colonial Pipeline già dal 9 aprile.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Sebbene non siano stati in grado di confermare esattamente come gli aggressori abbiano ottenuto l’accesso, sicuramente è stato confermato che non ci sono state attività di phishing sofisticate in atto. Quello che hanno scoperto i ricercatori è che la password utilizzata per accedere alla rete dell’azienda, era presente in un dump di login condiviso sul dark web.
Attacco ransomware a Colonial Pipeline, potrebbe essere collegato ad un singolo accesso VPN e la mancanza di autenticazione a più fattori sull’account inutilizzato potrebbe aver consentito agli hacker di entrare.
Le VPN oggi, in particolare in questo periodo nel quale molte aziende lavorano da remoto, sono un punto nevralgico di ogni azienda. Pertanto occorre implementare tutte le protezioni del caso per rendere accessibili le VPN solo attraverso la MFA, oltre a rendere utilizzabili i servizi RDP, solo dopo aver avuto accesso alla rete tramite VPN.
In sintesi adottare una politica di zero trust è la scelta migliore per ogni organizzazione oggi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…
CybercrimeUn massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…
Cyber ItaliaA nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…
VulnerabilitàUna falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…
CulturaSan Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…