Braki paliwa a VPN i MFA

Colonial Pipeline oraz braki paliwa a VPN i MFA

Braki paliwa w USA

7 maja na Wschodnim Wybrzeżu Stanów Zjednoczonych kierowców chcących zatankować swoje samochody zaskoczył brak paliwa na stacjach benzynowych. Mogli wiązać ten fakt z kolejnymi obostrzeniami czy paniką podczas pandemii koronawirusa, być może konfliktem handlowym z Chinami, na pewno jednak nie przypuszczali, że zostali ofiarami cyberataku na operatora rurociągu transportującego benzynę, olej napędowy i paliwo lotnicze z Teksasu, firmę Colonial Pipeline.

Atak Ransomware na Colonial Pipeline

W firmie tej doszło do tzw. ransomware’u. Włamywacze zaszyfrowali dane w systemie bilingowym i zażądali okupu za ich odszyfrowanie. Choć przestępcy nie przejęli kontroli nad samym systemem przesyłowym, to nie mogąc naliczać rachunków za paliwo, a także obawiając się rozszerzenia ataku na kolejne, bardziej krytyczne obszary, Colonial Pipeline zatrzymał pracę rurociągu. I po kilku godzinach od wydarzenia zapłacił grupie kryjącej się pod nazwą DarkSide żądane 75 bitcoinów, czyli po ówczesnym kursie ok. 4,4 mln USD, to jest prawie 17 mln PLN.

Analiza ataku

Co prawda włamywacze przekazali potem oprogramowanie do odzyskiwania danych, jednak operacja ich odszyfrowywania przebiegała bardzo wolno, wskutek czego operator rurociągu zdecydował się na skorzystanie z kopii zapasowej. Przesył paliwa został ostatecznie wznowiony 12 maja po południu, ale potrzeba było jeszcze kilku dni aby całkowicie uzupełnić braki powstałe w wyniku 6-dniowej przerwy w dostawach. Po tej serii złych wiadomości przyszła dobra informacja, iż FBI udało się odzyskać 63,7 BTC, większość okupu zapłaconego przez Colonial Pipeline. Na koniec dowiedzieliśmy się, że do włamania przestępcy wykorzystali nieużywane konto VPN zabezpieczone jedynie hasłem.

How to Introduce Zero Trust and Passwordless Authentication Globally. 16
Dlaczego złe wykorzystanie VPN może być niebezpieczne?

VPN i MFA oraz wnioski z ataku

Myślę, że my powinniśmy wyciągnąć z tej historii 3 wnioski:

  1. cyberatak może dotknąć każdego z nas, bezpośrednio, czy – jak w tym przypadku – pośrednio,
  2. VPN nie jest panaceum na wszystkie problemy związane z cyberbezpieczeństwem,
  3. hasło nie może już być jedynym zabezpieczeniem dostępu do systemów informatycznych, musimy więc korzystać z dodatkowych sposobów uwierzytelniania (MFA, multi-factor authentication).

I tym właśnie zajmujemy się w Secfense.

logowanie do wszystkich systemow organizacji bez hasel
Logowanie do systemów bankowych bez haseł.

Krzysztof Góźdź drives sales and new business development. Krzysztof has more than 20 years of experience in Information Technology & Services sales and has previously worked for IBM and Hewlett-Packard bringing on board enterprise customers and cooperating with them. Czytaj więcej

Referencje

Każdego dnia stajemy przed coraz to nowymi wyzwaniami. Musimy być stale o krok przed atakującymi, przewidywać ich działania. W technologii User Access Security Broker dostrzegliśmy rozwiązanie, które zapewnia nowy poziom bezpieczeństwa zarówno przy pracy z biura, jak i z domu. Współpracę z Secfense postrzegamy jako szansę na dzielenie się naszym doświadczeniem w ramach rozwiązania, którego twórcy są świadomi znaczenia nieszablonowego myślenia.

Krzysztof Słotwiński

Dyrektor Pionu Bezpieczeństwa i Zarządzania Ciągłością Działania

Bank BNP Paribas Polska

W ramach analizy przedwdrożeniowej zweryfikowaliśmy, że użytkownicy korzystają z bardzo różnych platform klienckich: komputerów stacjonarnych, laptopów, tabletów, smartfonów i tradycyjnych telefonów komórkowych. Każde z tych urządzeń różni się zaawansowaniem technologicznym i funkcjami, a także poziomem zabezpieczeń. Z uwagi na to, a także ze względu na rekomendację KNF zdecydowaliśmy się na wprowadzenie dodatkowej ochrony w postaci mechanizmów uwierzytelniania wieloskładnikowego opartego na FIDO. Dzięki temu użytkownicy naszych aplikacji mogą się do nich bezpiecznie logować, unikając popularnych cyberzagrożeń – phishingu, przejęcia konta oraz kradzieży danych swoich i klientów.

Marcin Bobruk

Prezes Zarządu

Sandis

Cieszymy się, że możemy współpracować z Secfense w celu zwiększenia bezpieczeństwa dostępu użytkowników do naszych aplikacji internetowych. Integrując ich brokera bezpieczeństwa dostępu użytkowników, zapewniamy bezproblemową i bezpieczną ochronę naszych aplikacji i systemów, zapewniając naszym klientom najwyższy poziom bezpieczeństwa i wygody.

Charm Abeywardana

IT & Infrastructure

Visium Networks

Przed inwestycją w Secfense mieliśmy okazję porozmawiać z jej dotychczasowymi klientami. Ich reakcje były jednomyślne: to takie proste w użyciu! Szczególne wrażenie zrobił na nas fakt, że wdrożenie Secfense nie wymaga zaangażowania programistów IT. Daje to ogromną przewagę nad konkurencją, a jednocześnie otwiera drzwi potencjalnym klientom, którzy do tej pory bali się zmian związanych z wdrażaniem rozwiązań uwierzytelniania wieloskładnikowego.

Mateusz Bodio

Dyrektor Zarządzający

RKKVC

Jednym z największych wyzwań, przed którymi stoi dziś świat, jest zabezpieczenie naszej tożsamości online – mówi Stanislav Ivanov, partner założyciel w Tera Ventures. – Dlatego tak bardzo zależało nam na tym, aby Secfense znalazł się w naszym portfolio. Firma umożliwia wprowadzenie silnego uwierzytelniania w sposób zautomatyzowany. Do tej pory organizacje musiały selektywnie chronić aplikacje, ponieważ wdrożenie nowej technologii było bardzo trudne, a nawet niemożliwe. Dzięki Secfense implementacja uwierzytelniania wieloskładnikowego nie stanowi już problemu, a wszystkie organizacje mogą korzystać z najwyższych standardów bezpieczeństwa.

Stanislav Ivanov

Partner i współzałożyciel

Tera Ventures

Nawet jeśli sieć i infrastruktura są wystarczająco zabezpieczone, socjotechnika i skradzione hasła mogą zostać wykorzystane do przejęcia kontroli przez atakujących. Uwierzytelnianie wieloskładnikowe (MFA) to aktualny trend. Secfense rozwiązuje problem trudnej implementacji MFA i umożliwia zbudowanie polityk bezpieczeństwa w organizacji opartej na modelu zero trust i bez stosowania hasła.

Eduard Kučera

Partner

Presto Ventures

Wiadomo, że uwierzytelnianie dwuskładnikowe jest jednym z najlepszych sposobów ochrony przed phishingiem, jednak jego implementacja zawsze jest trudna. Secfense jako broker zabezpieczeń pomógł nam rozwiązać problem z wdrożeniem. Udało nam się od razu wprowadzić różne metody 2FA do pracy z naszymi aplikacjami.

Dariusz Pitala

Dyrektor Działu IT, MPEC S.A.