Les hackers du ransomware du pipeline colonial avaient une arme secrète: les entreprises de cybersécurité qui se promeuvent eux-mêmes


De même, le gouvernement américain n'a fait que des progrès modestes en poussant le secteur privé, y compris les sociétés pipelinières, à renforcer les défenses de cybersécurité. La surveillance de la cybersécurité est divisée entre une soupe alphabétique d'agences, ce qui entrave la coordination. Le Département de la sécurité intérieure procède à des «évaluations de la vulnérabilité» des infrastructures essentielles, qui comprennent les pipelines.

Il a examiné Colonial Pipeline vers 2013 dans le cadre d'une étude des endroits où une cyberattaque pourrait provoquer une catastrophe. Le pipeline a été jugé résilient, ce qui signifie qu'il pourrait récupérer rapidement, selon un ancien responsable du DHS. Le ministère n'a pas répondu aux questions sur les examens ultérieurs.

Cinq ans plus tard, le DHS a créé une initiative de cybersécurité des pipelines pour identifier les faiblesses des systèmes informatiques des pipelines et recommander des stratégies pour y remédier. La participation est volontaire, et une personne familière avec l'initiative a déclaré qu'elle était plus utile pour les petites entreprises ayant une expertise informatique interne limitée que pour les grandes comme Colonial. Le Centre national de gestion des risques, qui supervise l'initiative, est également aux prises avec d'autres questions épineuses telles que la sécurité électorale.


Les ransomwares ont grimpé en flèche depuis 2012, lorsque l'avènement du Bitcoin a rendu difficile le suivi ou le blocage des paiements. Les tactiques des criminels ont évolué, passant de campagnes aveugles de «pulvérisation et de prière» à la recherche de quelques centaines de dollars chacune pour cibler des entreprises spécifiques, des agences gouvernementales et des groupes à but non lucratif avec des demandes de plusieurs millions de dollars.

Les attaques contre les entreprises énergétiques en particulier ont augmenté pendant la pandémie, non seulement aux États-Unis, mais au Canada, en Amérique latine et en Europe. Alors que les entreprises autorisaient les employés à travailler à domicile, elles ont assoupli certains contrôles de sécurité, a déclaré McLeod.

DarkSide a adopté ce que l'on appelle un modèle de «ransomware-as-a-service». Dans le cadre de ce modèle, il s'est associé à des affiliés qui ont lancé les attaques. Les affiliés ont reçu 75% à 90% de la rançon, DarkSide gardant le reste.

Depuis 2019, de nombreux gangs ont augmenté la pression avec une technique connue sous le nom de «double extorsion». En entrant dans un système, ils volent des données sensibles avant de lancer un ransomware qui encode les fichiers et empêche les hôpitaux, les universités et les villes de faire leur travail quotidien. Si la perte d'accès à l'ordinateur n'est pas suffisamment intimidante, ils menacent de révéler des informations confidentielles, publiant souvent des échantillons comme levier. Par exemple, lorsque le service de police de Washington, DC n'a pas payé la rançon de 4 millions de dollars exigée par un gang appelé Babuk le mois dernier, Babuk a publié des séances d'information, les noms des suspects et des témoins criminels et des dossiers personnels, allant des informations médicales au test polygraphique. résultats, des dirigeants et des candidats.



Source link

On voit clairement qu’il est plausible de se lancer rapidement dépourvu argent et inconscient technique particulière. Je vous conseille de vous jeter en dropshipping principalement ne pas mettre trop d’argent sur votre site. Il vous faut rigoureusement avoir un budget marketing pour accomplir venir les visiteurs sur votre boutique : c’est le ligament de la guerre. Car comme nous-mêmes l’ai dit, vous avez la possibilité avoir la plus belle boutique. Sans trafic, vous ne ferez onques de chiffre d’affaires. Une que vous allez avoir testé, votre marché vous pourrez alors suborner un stock.