La raison d’alerter de cela ransomware cela a à voir avec l’attaque que vous avez subie Pipeline colonial, le plus grand réseau de pipelines des États-Unis pouvant transporter 3 millions de barils de carburant par jour entre le Texas et New York, dans un réseau de 8 850 kilomètres.
L’attaque a eu lieu vendredi dernier, où un groupe a utilisé le Logiciel malveillant DarkSide, qui fonctionne comme un Ransomware-as-a-Service (RaaS). À la suite de l’attaque, l’entreprise a dû suspendre ses opérations et fermer ses systèmes pour contenir l’incident. Le vecteur d’entrée, semble-t-il, était par le biais d’une entreprise extérieure.

L’entreprise n’a pas encore réussi à se redresser, et étant responsable de 45% de l’approvisionnement en brut de la côte est des États-Unis, le FBI s’est engagé dans une affaire qui affecte la sécurité nationale.
Selon le FBI, les groupes cybercriminels utilisent DarkSide pour accéder au réseau de la victime, obtenir les données, puis les crypter. Par la suite, ils menacent publier les données si la victime ne paie pas la rançon. Le problème est que dans la plupart des cas, il finit par être publié de la même manière.
Ce système de ransomware fonctionne de la même manière que ce qui se passe avec un abonnement à un programme tel que Office ou Photoshop. Dans ce document, les cybercriminels s’abonnent pour obtenir la version la plus à jour du ransomware, qui peut exploiter de nouvelles vulnérabilités ou avoir trouvé de nouveaux vecteurs d’entrée. En contrepartie, les créateurs du ransomware conservent une partie des bénéfices lorsqu’une rançon est payée.
DarkSide a essayé de se faire passer pour le Robin des Bois des ransomwares, évitant d’attaquer les hôpitaux, les centres de santé ou les centres de soins. Ses développeurs se sont rapidement distancés de cette attaque.
En raison de sa dangerosité, le FBI a alerté les ingénieurs en charge de la sécurité des infrastructures critiques du pays pour qu’ils soient plus prudents et mettent en œuvre tous les mécanismes de sécurité et de prévention possibles, y compris la mise en œuvre d’une segmentation du réseau entre les réseaux informatiques et informatiques. OT, vérifier les outils de contrôle, vérifier le Sauvegardeset isolez les appareils d’Internet dans la mesure du possible.
En outre, ils recommandent d’avoir une authentification en plusieurs étapes pour l’accès à distance, implémenter filtres anti-hameçonnage pour éviter les faux e-mails (l’une des principales voies d’entrée), les filtres de trafic, utiliser un antivirus anti-ransomware, former les employés, installer fréquemment des correctifs et réaliser des audits de sécurité périodiquement.
Enfin, ils recommandent de ne jamais payer de rançon contre les ransomwares, car les attaquants sont encouragés à continuer à mener cette activité et à en profiter, bien qu’ils puissent également en profiter plus tard en vendant les données obtenues dans le Web sombre. De plus, ce n’est jamais une garantie que les fichiers seront récupérés.