Contenido Exclusivo

El robo de una sola contraseña originó el ataque a Colonial Pipeline

El ciberataque que interrumpió las operaciones del oleoducto más grande de Estados Unidos, Colonial Pipeline, y que provocó escasez en el suministro en la costa este del país durante varios días, se inició con el compromiso de una única contraseña, según publicó Bloomberg.

Un consultor de ciberseguridad que ha estado remediando y conteniendo la amenaza aseguró que los ciberdelincuentes lograron acceder a la red a través de una cuenta de red privada virtual (VPN, de sus siglas inglesas) que permitía a los empleados acceder de forma remota a la red informática de la compañía. La cuenta ya no estaba en uso en el momento del ataque, pero aún se podía utilizar para entrar en sus sistemas. Desde entonces, la contraseña de la cuenta es pública dentro de un lote de claves filtradas a la dark web. “Esto significa que un propio empleado puede haber usado la misma contraseña en otra cuenta que fue comprometida anteriormente. Además, es posible que los investigadores nunca sepan con certeza cómo se obtuvo la credencial”.

La cuenta VPN, que ya fue desactivada, no usaba autenticación multifactor, una herramienta básica de seguridad, lo que permitió a los ‘malos’ acceder a la red usando solo un nombre de usuario y contraseña.

“Hicimos una búsqueda exhaustiva para tratar de determinar cómo obtuvieron esas credenciales”, dijo Charles Carmakal, vicepresidente senior de Mandiant. “No vemos ninguna evidencia de phishing ni de otra actividad de los atacantes antes del 29 de abril”.

Una semana más tarde, y tras una petición de rescate, Colonial Pipeline cerró la totalidad de su sistema de gasoductos en lo que fue una acción “correcta” según la empresa.

-IDG.es

Lo Más Reciente

Inconsistencias en el presupuesto TIC 2025 en México

El presupuesto público para el sector de Tecnologías de...

Cuatro pasos para migrar exitosamente de proveedor de certificados SSL/TLS

Existen varias razones por las que una empresa decide...

¿Qué es la IA responsable?

La Inteligencia Artificial responsable consiste en cuatro principios que...

Newsletter

Recibe lo último en noticias e información exclusiva.

Inconsistencias en el presupuesto TIC 2025 en México

El presupuesto público para el sector de Tecnologías de la Información y Comunicaciones (TIC) en México refleja tensiones entre las prioridades gubernamentales, restricciones fiscales...

Cuatro pasos para migrar exitosamente de proveedor de certificados SSL/TLS

Existen varias razones por las que una empresa decide migrar de proveedor de certificados SSL/TLS. Ya sea por cuestiones de estrategia comercial, para acceder...

“Garantizar una protección en tiempo real frente a amenazas cibernéticas”: Erick Efrén Armas Ávila, AVP y Chief Security Officer en AT&T México

“La operación de ciberseguridad de la actualidad exige no solo seguir los procesos de contención para detectar brechas, sino también validar los procesos operativos...