De criminelen achter de ransomware-aanval op de Colonial Pipeline Company wisten door middel van een gelekt vpn-wachtwoord binnen te komen, zo laat securitybedrijf Mandiant, dat bij het onderzoek naar de aanval betrokken was, tegenover Bloomberg weten. Het gecompromitteerde vpn-account was niet meer in gebruik, maar kon nog steeds worden gebruikt om toegang tot het netwerk van Colonial te krijgen. Onderzoekers ontdekten het vpn-wachtwoord in een verzameling van gelekte wachtwoorden op internet.
Mogelijk heeft een Colonial-medewerker hetzelfde wachtwoord voor een ander account gebruikt dat is gelekt, aldus Charles Carmakal, senior vice-president van securitybedrijf Mandiant. Hoe de aanvallers het wachtwoord in handen kregen is echter onbekend. Er zijn geen aanwijzingen gevonden voor een phishingaanval op de medewerker waarvan de inloggegevens werden gebruikt. Ook is er geen bewijs aangetroffen dat de aanvallers voor 29 april actief waren op het netwerk.
Het gecompromitteerde vpn-account maakte geen gebruik van multifactorauthenticatie, waardoor alleen een gebruikersnaam en wachtwoord voldoende was om toegang tot het Colonial-netwerk te krijgen. Verder laat Carmakal weten dat er geen aanwijzingen zijn gevonden dat de aanvallers in staat waren om toegang te krijgen tot de operationele technologiesystemen van de brandstofpijplijn. Wel wisten de aanvallers honderd gigabyte aan data te stelen. Colonial betaalde de aanvallers uiteindelijk 4,4 miljoen dollar losgeld.
Volgende week zal Colonial-ceo Joseph Blount voor verschillende commissies van het Amerikaanse Congres getuigen. Mogelijk zal hij dan ook meer informatie geven over de aard van de aanval en uitleggen waarom het bedrijf het losgeld betaalde. Ook wordt dan misschien duidelijk waarom de gehele pijplijn werd uitgeschakeld. Bronnen lieten eerder tegenover CNN en journalist Kim Zetter weten dat de pijplijn werd uitgeschakeld wegens zorgen over de facturatie.
Deze posting is gelocked. Reageren is niet meer mogelijk.