Analyse: Colonial Pipeline Ransomware-angreb (2021)

Den 7. maj 2021 blev USA ramt af et af de mest betydningsfulde cyberangreb på kritisk infrastruktur i nyere tid. Colonial Pipeline, der står for transport af ca. 45 % af alt brændstof til den amerikanske østkyst, blev tvunget til at lukke ned for deres operationelle systemer efter et omfattende ransomware-angreb.

Hvad skete der?

Angrebet blev udført af den russisk-baserede hackergruppe DarkSide, der opererede under en “Ransomware-as-a-Service” (RaaS) model. Selvom selve krypteringen primært ramte virksomhedens IT-systemer (fakturering, administration osv.), valgte Colonial Pipeline at lukke for deres OT-systemer (operationel teknologi) som en sikkerhedsforanstaltning for at forhindre spredning til rørledningsstyringen.

Dette resulterede i:

  • Seks dages total nedlukning af rørledningen.
  • Panikindkøb af benzin i flere amerikanske stater.
  • Stigende brændstofpriser og mangel på flybrændstof i store lufthavne.

Sårbarheden og Indtrængningsmetoden

Det mest opsigtsvækkende ved angrebet var enkelheden i indtrængningen. Efterforskningen viste, at hackerne fik adgang via en VPN-konto, som ikke længere var i aktiv brug, men som stadig var aktiv i systemet.

Kritiske svigt:

  1. Mangler MFA (Multi-Factor Authentication): Kontoen var kun beskyttet af et brugernavn og et kodeord. Havde der været to-faktor-godkendelse, ville angrebet sandsynligvis være stoppet her.
  2. Lækket kodeord: Kodeordet var fundet i et tidligere datalæk (leaked credentials), hvilket understreger vigtigheden af password-hygiejne og overvågning af lækkede data.
  3. Manglende oprydning: En inaktiv konto burde være blevet deaktiveret som en del af standard sikkerhedsprocedurer (Least Privilege).

Løsesummen

Colonial Pipeline endte med at betale ca. 75 Bitcoin (svarende til omkring 4,4 millioner dollars på det tidspunkt) for at få dekrypteringsnøglen hurtigst muligt. Interessant nok lykkedes det senere det amerikanske justitsministerium (DOJ) at beslaglægge ca. 63,7 af de betalte Bitcoins ved at spore de digitale tegnebøger, som hackerne brugte.

Læringspunkter for IT-sikkerhed

Angrebet på Colonial Pipeline fungerer i dag som et skoleeksempel på, hvorfor grundlæggende sikkerhed er afgørende for kritisk infrastruktur:

  • MFA er ikke valgfrit: Alle eksterne adgange (VPN, RDP, Mail) SKAL være beskyttet med MFA.
  • Segmentering: Adskillelse mellem IT- og OT-netværk er kritisk for at begrænse skadesomfanget af et ransomware-angreb.
  • Identity Management: Regelmæssig revision af brugerkonti og rettigheder (IAM) er nødvendig for at lukke “bagdøre” i form af glemte konti.
  • Beredskabsplanlægning: Virksomheder skal have en klar plan for, hvornår og hvordan systemer lukkes ned i tilfælde af angreb, så man undgår panikbeslutninger.

MITRE ATT&CK Referencer

I dette angreb blev følgende teknikker blandt andet anvendt:


Denne analyse er en del af serien “Analyser af cyberangreb”, hvor vi kigger på historiske hændelser for at lære af fortidens fejl.

Kilder

> Quiz: Test din viden

1. Hvilken hackergruppe stod bag Colonial Pipeline-angrebet i 2021?

2. Hvilken sikkerhedsforanstaltning manglede den kompromitterede VPN-konto?

3. Hvilket adgangskontrolprincip manglede Colonial Pipeline?

4. Hvad var tilstanden på den konto, der blev kompromitteret?