El Ciberataque al oleoducto Colonial: vulnerabilidades y lenta reactivación

El oleoducto más grande de Estados Unidos (EE.UU.) está regresando al servicio, recuperándose de un ataque cibernético el viernes por la noche que elevó los precios de las bombas y ahogó los suministros de combustible en el este del país, reporta Bloomberg.

El Ciberataque al oleoducto Colonial: vulnerabilidades y lenta reactivación
El Ciberataque al oleoducto Colonial: vulnerabilidades y lenta reactivación

Colonial Pipeline, es una fuente crítica de gasolina y diesel para el área de Nueva York y el resto de la costa este, estaba programado para reiniciarse alrededor de las 05:00 PM, según un comunicado de la compañía. El operador dijo durante el fin de semana que se vio obligado a desconectar los sistemas el 7 de mayo en respuesta al ataque de ransomware.

Incluso con el servicio completo restaurado, la gasolina almacenada en Houston tardará unas dos semanas en llegar a las estaciones de servicio de la costa este.

Las estaciones de gasolina desde Florida hasta Virginia se están secando. En partes del sur de EE.UU., tres de cada cuatro estaciones de servicio no tenían combustible hasta el miércoles, mientras que en Washington, DC, los automóviles se alineaban en cuadras mientras esperaban para llenarse.

Relacionadas: Revive el Webinar: Los impactos del Cyber Risk en Logística & E-commerce

Los precios de las bombas de EE.UU. han superado los US$3 el galón por primera vez en seis años. Colonial cada día normalmente envía alrededor de 2,5 millones de barriles (105 millones de galones), una cantidad que supera el consumo total de petróleo de Alemania.

¿Cómo pasó?

El jueves, los piratas informáticos robaron casi 100 gigabytes de datos de los sistemas informáticos de Colonial, luego bloquearon sus computadoras y exigieron el pago. Colonial cerró el oleoducto el viernes como medida de precaución.

Ese esquema de «doble extorsión» es un sello distintivo del grupo criminal DarkSide, que los expertos consideran el principal sospechoso de este hack.

Vulnerabilidades

Las interrupciones del suministro subrayan cuán vulnerable se ha vuelto el sistema de suministro de combustible de EE.UU. a raíz del aumento de los ataques a la infraestructura energética por parte de piratas informáticos en los últimos años.

Colonial fue solo el último ejemplo de infraestructura crítica atacada por ransomware. Los piratas informáticos intentan cada vez más infiltrarse en servicios esenciales como redes eléctricas y hospitales. La escalada de amenazas llevó a la Casa Blanca a responder el mes pasado con un plan para aumentar la seguridad en las empresas de servicios públicos y sus proveedores. Los oleoductos son una preocupación específica debido al papel central que desempeñan en la economía estadounidense.

El ataque a Colonial se produjo justo cuando la industria energética del país se prepara para los viajes de verano y cuando la demanda de combustible se recupera de los bloqueos relacionados con la pandemia.

El FBI atribuyó la violación al ransomware creado por un grupo llamado DarkSide. Surgieron algunas pruebas que vinculan a DarkSide con Rusia o con otros lugares de Europa del Este. El presidente Joe Biden dijo que Rusia tiene «cierta responsabilidad » para abordar el ataque, pero no culpó al Kremlin, diciendo que «hay evidencia» de que los piratas informáticos o el software que utilizaron están «en Rusia».

¿Quiénes son los del Lado Oscuro?

DarkSide (Lado Oscuro en español) es un grupo de «criminales de ransomware». Para los ciberdelincuentes, es una forma de aprovechar la seguridad de los datos de las empresas rentables a cambio de un gran día de pago. Y para el grupo en sí, es una empresa de RaaS (Ransomware as a Service) señala Morning Brew.

El ransomware provocó la interrupción temporal de un oleoducto que controla casi la mitad del flujo de combustible en la costa este de EE.UU.

Relacionadas: Los países de Latinoamérica con más bajos estándares en ciberseguridad

En cierto modo, DarkSide funciona como cualquier empresa: vende un producto, ofrece garantías y se toma su reputación «muy en serio». Pero … también es un colectivo de delitos informáticos. Su producto es ransomware; sus garantías son la forma en que se tratará a los objetivos; y su reputación es de doble extorsión, la «mejor práctica actual de los malos».

El grupo apunta principalmente a grandes corporaciones. Dice que no perseguirá hospitales, hogares de ancianos, empresas clave para la distribución de la vacuna Covid-19, empresas de servicios funerarios, escuelas y universidades, organizaciones sin fines de lucro y el sector gubernamental.

DarkSide afirma que no tiene motivos políticos, su objetivo es «ganar dinero» en lugar de crear problemas para la sociedad, y planea adoptar un nuevo sistema de moderación antes de dar luz verde a nuevos ataques, según una declaración traducida. Pero eso probablemente no ayudará a su caso con el FBI, que ha estado investigando el ransomware de DarkSide desde octubre.

¿Ransomware?

Los casos de ransomware involucran a piratas informáticos que siembran redes con software malicioso que encripta los datos y deja las máquinas bloqueadas hasta que las víctimas pagan la tarifa de extorsión, que puede oscilar entre unos pocos cientos de dólares y millones de dólares en criptomonedas.

Las redes de tecnología de la información de las empresas de servicios públicos, que ejecutan email y otras funciones de rutina, y las redes de tecnología operativa, que controlan el funcionamiento real del suministro de electricidad o gas natural, generalmente se mantienen separadas en su mayoría, que es lo que hizo que Colonial tomara la decisión de cerrar temporalmente ambas.

El año pasado, los rescates promedio por ciberataques pagados en los EE.UU. aumentaron más de 3 veces a US$310,000 +, según la firma Coveware.

La semana pasada, el secretario del Departamento de Seguridad Nacional, Alejandro Mayorkas, calificó al ransomware como una de sus «prioridades más importantes en este momento», y la administración lanzó una iniciativa para ayudar a la infraestructura crítica como las empresas de servicios eléctricos y los distritos de agua a protegerse contra ataques.