Want to create interactive content? It’s easy in Genially!
Attacco alla Colonial Pipeline
Cristiano Leoni
Created on March 30, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Attacco alla Colonial Pipeline
Cristiano Leoni, Gabriele Nica, Alessandro Lisi
Il 7 maggio 2021 si è verificato uno degli attacchi informatici più significativi contro un'infrastruttura critica americana. La Colonial Pipeline, responsabile del trasporto del 45% del carburante della costa orientale, è stata colpita da un devastante attacco ransomware. Analizzeremo l'attacco, le vulnerabilità sfruttate, i danni provocati e le contromisure adottate.
Richiesta di riscatto con minaccia di pubblicazione dei dati rubati.
Estorzione
Esecuzione del malware DarkSide che ha crittografato i dati critici.
Crittogafia
Espansione dell'accesso ad altri sistemi cruciali attraverso la rete aziendale.
Furto di altri dati
Compromissione delle credenziali VPN di un account amministrativo non protetto da 2FA.
Accesso Iniziale
analisi tecnioca dell'attacco
Segmentazione Inadeguata: Mancata separazione tra sistemi IT amministrativi e tecnologia operativa.
Sistemi Legacy: Software obsoleto con patch di sicurezza mancanti in sistemi operativi critici.
Monitoraggio non sufficiente: Scarsa visibilità e rilevamento tardivo delle attività sospette.
VPN non protetta: Assenza di autenticazione a due fattori sugli accessi remoti critici.
Vulnerabilità sfruttate
Step 1
Step 2
Step 3
Step 4
45%
Approvvigionamento Percentuale di carburante della costa est compromessa.
Giorni di Blocco Durata dell'interruzione completa dell'infrastruttura.
$3
Aumento Carburante Incremento del prezzo al gallone in alcune aree.
$4.4M
impatto economico dell'attacco
Somma versata in Bitcoin al gruppo criminale DarkSide.
Danni reputazionali e tecnici
perdita di credibilità
Grave danno alla reputazione di Colonial Pipeline come gestore di infrastrutture critiche.
Investimenti Forzati
Necessità urgente di aggiornamenti infrastrutturali costosi. Revisione obbligatoria di tutti i protocolli di sicurezza esistenti per conformità normativa.
Conseguenze Legali
Esposizione a potenziali azioni legali da parte di aziende e consumatori danneggiati dall'interruzione.
Sviluppo di nuovi protocolli d'emergenza. Formazione specializzata del personale per risposta rapida alle minacce.
Implementazione di sistemi IDS/IPS e SIEM. Miglioramento delle capacità di rilevamento anomalie in tempo reale.
Isolamento rigoroso tra sistemi IT e OT. Creazione di zone di sicurezza distinte con controlli di accesso dedicati.
Implementazione obbligatoria di 2FA su tutti gli account critici. Revisione completa delle politiche di gestione delle password.