Want to create interactive content? It’s easy in Genially!

Get started free

Attacco alla Colonial Pipeline

Cristiano Leoni

Created on March 30, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Attacco alla Colonial Pipeline

Cristiano Leoni, Gabriele Nica, Alessandro Lisi

Il 7 maggio 2021 si è verificato uno degli attacchi informatici più significativi contro un'infrastruttura critica americana. La Colonial Pipeline, responsabile del trasporto del 45% del carburante della costa orientale, è stata colpita da un devastante attacco ransomware. Analizzeremo l'attacco, le vulnerabilità sfruttate, i danni provocati e le contromisure adottate.

Richiesta di riscatto con minaccia di pubblicazione dei dati rubati.

Estorzione

Esecuzione del malware DarkSide che ha crittografato i dati critici.

Crittogafia

Espansione dell'accesso ad altri sistemi cruciali attraverso la rete aziendale.

Furto di altri dati

Compromissione delle credenziali VPN di un account amministrativo non protetto da 2FA.

Accesso Iniziale

analisi tecnioca dell'attacco

Segmentazione Inadeguata: Mancata separazione tra sistemi IT amministrativi e tecnologia operativa.

Sistemi Legacy: Software obsoleto con patch di sicurezza mancanti in sistemi operativi critici.

Monitoraggio non sufficiente: Scarsa visibilità e rilevamento tardivo delle attività sospette.

VPN non protetta: Assenza di autenticazione a due fattori sugli accessi remoti critici.

Vulnerabilità sfruttate

Step 1

Step 2

Step 3

Step 4

45%

Approvvigionamento Percentuale di carburante della costa est compromessa.

Giorni di Blocco Durata dell'interruzione completa dell'infrastruttura.

$3

Aumento Carburante Incremento del prezzo al gallone in alcune aree.

$4.4M

impatto economico dell'attacco

Somma versata in Bitcoin al gruppo criminale DarkSide.

Danni reputazionali e tecnici

perdita di credibilità

Grave danno alla reputazione di Colonial Pipeline come gestore di infrastrutture critiche.

Investimenti Forzati

Necessità urgente di aggiornamenti infrastrutturali costosi. Revisione obbligatoria di tutti i protocolli di sicurezza esistenti per conformità normativa.

Conseguenze Legali

Esposizione a potenziali azioni legali da parte di aziende e consumatori danneggiati dall'interruzione.

Sviluppo di nuovi protocolli d'emergenza. Formazione specializzata del personale per risposta rapida alle minacce.

Implementazione di sistemi IDS/IPS e SIEM. Miglioramento delle capacità di rilevamento anomalie in tempo reale.

Isolamento rigoroso tra sistemi IT e OT. Creazione di zone di sicurezza distinte con controlli di accesso dedicati.

Implementazione obbligatoria di 2FA su tutti gli account critici. Revisione completa delle politiche di gestione delle password.

Risposta agli Incidenti

monitoraggio avanzato

segregazione di rete

autenticazione rafforzata

misure di sicurezza adottate dopo l'attacco

Fine

grazie per la visione