Los piratas informáticos de ransomware de Colonial Pipeline tenían un arma secreta: empresas de ciberseguridad que se promocionaban

De manera similar, el gobierno de EE. UU. Solo ha logrado avances modestos en presionar a la industria privada, incluidas las empresas de oleoductos, para fortalecer las defensas de seguridad cibernética. La supervisión de la seguridad cibernética se divide entre una sopa de letras de agencias, lo que dificulta la coordinación. El Departamento de Seguridad Nacional realiza “evaluaciones de vulnerabilidad” para la infraestructura crítica, que incluye tuberías.

Revisó Colonial Pipeline alrededor de 2013 como parte de un estudio de lugares donde un ciberataque podría causar una catástrofe. El oleoducto se consideró resistente, lo que significa que podría recuperarse rápidamente, según un ex funcionario del DHS. El departamento no respondió a preguntas sobre revisiones posteriores.

Cinco años después, el DHS creó una tubería de ciberseguridad iniciativa para identificar las debilidades en los sistemas informáticos de la tubería y recomendar estrategias para abordarlas. La participación es voluntaria, y una persona familiarizada con la iniciativa dijo que es más útil para las empresas más pequeñas con experiencia en TI interna limitada que para las grandes como Colonial. El Centro Nacional de Gestión de Riesgos, que supervisa la iniciativa, también lidia con otros espinosos asuntos como la seguridad electoral.


El ransomware se ha disparado desde 2012, cuando la llegada de Bitcoin dificultó el seguimiento o el bloqueo de los pagos. Las tácticas de los delincuentes han evolucionado desde campañas indiscriminadas de “rociar y rezar” que buscan unos pocos cientos de dólares cada una hasta dirigirse a empresas específicas, agencias gubernamentales y grupos sin fines de lucro con demandas multimillonarias.

Los ataques a las empresas energéticas en particular han aumentado durante la pandemia, no solo en los EE. UU. Sino también en Canadá, América Latina y Europa. Cuando las empresas permitieron que los empleados trabajaran desde casa, relajaron algunos controles de seguridad, dijo McLeod.

DarkSide adoptó lo que se conoce como un modelo de “ransomware-as-a-service”. Bajo este modelo, se asoció con afiliados que lanzaron los ataques. Los afiliados recibieron del 75% al ​​90% del rescate, y DarkSide se quedó con el resto.

Desde 2019, numerosas pandillas han aumentado la presión con una técnica conocida como “doble extorsión”. Al ingresar a un sistema, roban datos confidenciales antes de lanzar un ransomware que codifica los archivos y hace imposible que los hospitales, universidades y ciudades realicen su trabajo diario. Si la pérdida de acceso a la computadora no es lo suficientemente intimidante, amenazan con revelar información confidencial, a menudo publicando muestras como apalancamiento. Por ejemplo, cuando el departamento de policía de Washington, DC no pagó el rescate de $ 4 millones exigido por una pandilla llamada Babuk el mes pasado, Babuk publicó informes de inteligencia, nombres de sospechosos y testigos criminales y archivos personales, desde información médica hasta pruebas de polígrafo. resultados, de funcionarios y candidatos a puestos.

Leave a Reply

Your email address will not be published. Required fields are marked *