WASHINGTON (AP) – L’amministratore delegato del massiccio oleodotto di carburante colpito dal ransomware il mese scorso dovrebbe descrivere in dettaglio la risposta della sua azienda all’attacco informatico e spiegare la sua decisione di autorizzare un pagamento multimilionario quando testimonierà davanti al Congresso questa settimana.
Il CEO di Colonial Pipeline Joseph Blount affronterà il Comitato per la sicurezza interna del Senato martedì, un giorno dopo che il Dipartimento di Giustizia ha rivelato di aver recuperato la maggior parte del pagamento del riscatto di $ 4,4 milioni che la società ha effettuato nella speranza di riportare il suo sistema online. Una seconda udienza è fissata per mercoledì davanti al Comitato per la sicurezza interna della Camera.
La testimonianza di Blount segna la sua prima apparizione davanti al Congresso dopo l’attacco ransomware del 7 maggio che ha portato Colonial Pipeline, con sede in Georgia, che fornisce circa la metà del carburante consumato sulla costa orientale, a interrompere temporaneamente le operazioni. L’attacco è stato attribuito a una banda di criminali informatici con sede in Russia che utilizza la variante ransomware DarkSide, una delle oltre 100 varianti su cui l’FBI sta attualmente indagando.
La società ha deciso subito dopo l’attacco di pagare il riscatto di 75 bitcoin, valutato poi a circa 4,4 milioni di dollari. Sebbene l’FBI abbia storicamente scoraggiato i pagamenti di ransomware per paura di incoraggiare attacchi informatici, i funzionari coloniali hanno affermato di ritenere la transazione necessaria per riprendere il business del trasporto di carburante il più rapidamente possibile.
L’operazione di sequestro della criptovaluta pagata al gruppo di hacker con sede in Russia è la prima del suo genere ad essere intrapresa da una task force specializzata sui ransomware creata dal Dipartimento di Giustizia dell’amministrazione Biden. Riflette una rara vittoria nella lotta contro il ransomware mentre i funzionari statunitensi si affannano per affrontare una minaccia in rapida accelerazione che colpisce le industrie critiche in tutto il mondo.
“Perseguendo l’intero ecosistema che alimenta gli attacchi ransomware ed estorsione digitale, compresi i proventi criminali sotto forma di valuta digitale, continueremo a utilizzare tutte le nostre risorse per aumentare i costi e le conseguenze del ransomware e di altri attacchi informatici”, Lo ha detto il vice procuratore generale Lisa Monaco in una conferenza stampa per annunciare l’operazione.
In una dichiarazione lunedì, Blount ha affermato di essere grato per gli sforzi dell’FBI e ha affermato che ritenere gli hacker responsabili e interrompere le loro attività “è il modo migliore per scoraggiare e difendersi da futuri attacchi di questa natura.
“Anche il settore privato ha un ruolo altrettanto importante da svolgere e dobbiamo continuare a prendere sul serio le minacce informatiche e investire di conseguenza per rafforzare le nostre difese”, ha aggiunto.
La criptovaluta è favorita dai criminali informatici perché consente pagamenti online diretti indipendentemente dalla posizione geografica, ma in questo caso l’FBI è stata in grado di identificare un portafoglio di valuta virtuale utilizzato dagli hacker e di recuperarne i proventi, ha affermato Abbate. Il Dipartimento di Giustizia non ha fornito dettagli su come l’FBI abbia ottenuto una “chiave” per l’indirizzo bitcoin specifico, ma ha affermato che le forze dell’ordine sono state in grado di tracciare più trasferimenti della criptovaluta.
“Per i criminali informatici motivati finanziariamente, in particolare quelli presumibilmente situati all’estero, tagliare l’accesso alle entrate è una delle conseguenze più impattanti che possiamo imporre”, ha affermato Abbate.
La quantità di Bitcoin sequestrata – 63,7, attualmente valutata a $ 2,3 milioni dopo che il prezzo di Bitcoin è crollato – ammontava all’85% del riscatto totale pagato, che è l’importo esatto che la società di monitoraggio delle criptovalute Elliptic afferma di ritenere sia stato preso dall’affiliato chi ha compiuto l’attentato. Il fornitore di software ransomware, DarkSide, avrebbe ottenuto l’altro 15%.
“Gli estorsori non vedranno mai questi soldi”, ha detto Stephanie Hinds, l’avvocato americano in carica per il distretto settentrionale della California, dove un giudice lunedì ha autorizzato il mandato di sequestro.
Gli attacchi ransomware, in cui gli hacker crittografano i dati di un’organizzazione vittima e richiedono una grossa somma per restituire le informazioni, sono fioriti in tutto il mondo. L’anno scorso è stato il più costoso mai registrato per tali attacchi. Gli hacker hanno preso di mira industrie vitali, così come ospedali e dipartimenti di polizia.
Settimane dopo l’attacco alla Colonial Pipeline, un attacco ransomware attribuito a REvil, una banda di lingua russa che ha fatto alcune delle più grandi richieste di ransomware mai registrate negli ultimi mesi, ha interrotto la produzione della brasiliana JBS SA, la più grande azienda di lavorazione della carne al mondo.
Il business del ransomware si è evoluto in un racket altamente compartimentato, con il lavoro diviso tra il fornitore del software che blocca i dati, i negoziatori di riscatto, gli hacker che entrano in reti mirate, gli hacker abili a muoversi senza essere scoperti attraverso quei sistemi ed esfiltrare dati sensibili – e persino chiamare centri in India impiegati per minacciare le persone i cui dati sono stati rubati per fare pressione per i pagamenti di estorsione.
Lo scrittore dell’Associated Press Frank Bajak di Boston ha contribuito a questo rapporto.
More Stories
Più americani decidono di andare a scuola a casa per i loro figli, dato che molte mamme scelgono di restare a casa
Il padre di Britney Spears accetta di porre fine alla tutela
Salvato da una barca e ora affrontando le conseguenze caotiche, l’uragano Ida sopravvissuto dice ancora “Dio ci ha benedetto”