COLONIAL PIPELINE AFFIRME AVOIR PAYÉ UNE RANÇON DE 4,4 MILLIONS DE DOLLARS POUR RÉCUPÉRER SES DONNÉES

Posté le mai 20, 2021 à 16:29

COLONIAL PIPELINE AFFIRME AVOIR PAYÉ UNE RANÇON DE 4,4 MILLIONS DE DOLLARS POUR RÉCUPÉRER SES DONNÉES

Joseph Blount, directeur général de Colonial Pipeline, qui a récemment subi une attaque par ransomware, a admis que l’entreprise a payé une rançon de 4,4 millions de dollars.

Selon Joseph Blount, le paiement a été effectué en bitcoin le 7 mai pour récupérer les données décryptées des acteurs malveillants.

Colonial Pipeline a reçu un outil de décryptage après le paiement

Après le paiement, les acteurs malveillants ont envoyé un outil de décryptage à Colonial Pipeline pour récupérer les données. Cependant, l’outil n’était pas suffisant pour restaurer complètement le système de la compagnie.

Un porte-parole de la société a déclaré qu’une décision a été prise rapidement après qu’elle ait subi une attaque par ransomware au début du mois. Par conséquent, la société a dû faire tout ce qui était en son pouvoir pour restaurer ses systèmes et retrouver son plein fonctionnement le plus rapidement possible.

« La décision a été prise de payer la rançon », a déclaré le porte-parole, ajoutant que même si la décision n’était pas facile, la société pensait que c’était la bonne décision.

Le porte-parole a souligné que Colonial Pipeline est très important pour l’économie. En tant que plus grand pipeline de carburant du pays, des millions d’Américains dépendent de ses services, notamment les aéroports, les services d’incendie, les forces de l’ordre, les services médicaux d’urgence et les hôpitaux.

M. Blount a déclaré que payer la rançon était « la bonne chose à faire pour le pays », même si les forces de l’ordre l’ont déconseillé.

Il a ajouté qu’il a fallu un long débat pour décider à l’unanimité de répondre aux exigences du gang du ransomware.

Le paiement de la rançon a été autorisé pour permettre à l’entreprise de redémarrer rapidement le système en toute sécurité, car tout retard supplémentaire entraînerait des difficultés indicibles pour les utilisateurs.

L’attaque par ransomware a contraint la société à fermer 8 851 km (5 500 miles) de son pipeline, qui s’étend sur plusieurs États.

M. Blount a également déclaré qu’il a autorisé le paiement de la rançon parce que la société n’a pas une idée de l’étendue des dommages que l’incident de piratage a causés aux autres systèmes et qu’elle ne savait pas combien de temps il faudrait pour restaurer complètement les systèmes.

L’attaque par ransomware a commencé à causer quelques désagréments : le prix de l’essence a soudainement augmenté, les stations-service ont commencé à faire des files d’attente temporaires et l’état d’urgence a été déclaré dans certains États.

Les agences de sécurité américaines mettent en garde contre le paiement de rançons

Le FBI et d’autres organismes américains chargés de l’application des lois conseillent généralement aux organisations de ne pas céder aux demandes de paiement de rançon par des acteurs malveillants.

Certaines sanctions internationales ont également été imposées à ces types de paiement afin de décourager et de prévenir des attaques similaires à l’avenir. Leur argument repose sur l’idée que davantage d’acteurs malveillants se lanceront dans des attaques de logiciels de rançon s’ils voient que cela leur rapporte de l’argent.

Alors que Colonial Pipeline se préoccupe de sa situation actuelle, les agences de sécurité s’inquiètent davantage des éventuels paiements de rançon à l’avenir.

En outre, l’organisation victime n’a aucune garantie que les fichiers volés seront décryptés après le paiement de la rançon. Dans certains scénarios, la rançon a été payée mais les fichiers de l’entreprise sont ensuite apparus sur le dark web. Comme l’ont noté les experts en sécurité, certaines des données volées diffusées partout sur le darknet provenaient d’entreprises qui avaient déjà payé une rançon pour les obtenir.

Cependant, de nombreuses organisations ont ignoré les conseils des agences de sécurité et se sont pliées aux exigences des hackers. On sait même que de nombreuses organisations gouvernementales ont payé une rançon, surtout si la base de données volée contient des données hautement critiques.

Colonial Pipeline dit qu’elle n’avait pas d’autre choix

Dans le cas de Colonial Pipeline, la société a déclaré avoir exploré d’autres options, mais s’est rendu compte que le seul moyen de récupérer les données dans les plus brefs délais était de payer la rançon.

Une fois que les acteurs malveillants ont infiltré la base de données, celle-ci est immédiatement cryptée, ce qui rend l’accès encore plus difficile pour les propriétaires.

« Je sais que c’est une décision très controversée, mais c’était la bonne chose à faire pour le pays », a-t-il déclaré tout en donnant une raison au paiement de la rançon.

Il a toutefois précisé que l’entreprise a consulté des experts qui ont eu affaire au groupe DarkSide, responsable de l’attaque. Le groupe auteur de l’attaque s’est dissous la semaine dernière après avoir empoché 90 millions de dollars en bitcoin auprès de ses victimes en l’espace d’un an.

De multiples sources ont également confirmé le paiement de la rançon par Colonial Pipeline. Selon la société d’analyse de cryptomonnaies Elliptic, un paiement de 75 bitcoins a été effectué le lendemain du verrouillage de la base de données de Colonial Pipeline par les hackers.

Summary
COLONIAL PIPELINE AFFIRME AVOIR PAYÉ UNE RANÇON DE 4,4 MILLIONS DE DOLLARS POUR RÉCUPÉRER SES DONNÉES
Article Name
COLONIAL PIPELINE AFFIRME AVOIR PAYÉ UNE RANÇON DE 4,4 MILLIONS DE DOLLARS POUR RÉCUPÉRER SES DONNÉES
Description
Joseph Blount, directeur général de Colonial Pipeline, qui a récemment subi une attaque par ransomware, a admis que l'entreprise a payé une rançon de 4,4 millions de dollars.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading