Darkside : comment Colonial Pipeline a payé la rançon
«Je sais que c'est une décision très controversée. Je ne l'ai pas fait à la légère. J'admets que je n'étais pas à l'aise de voir de l'argent aller à des gens comme ça. Mais c'était la bonne chose à faire pour le pays», a déclaré Joseph Blount, le PDG de Colonial Pipeline.
Il a donc confirmé publiquement ce que tout le monde savait déjà, à savoir que son entreprise avait payé aux cybercriminels exploitant DarkSide leur demande de rançon.
Payer des cybercriminels va à l'encontre des conseils des experts car cela encourage d'autres attaques et ne garantit pas que les systèmes seront récupérés.
Des chercheurs en sécurité d' Elliptic, basé à Londres, ont identifié le portefeuille numérique Bitcoin utilisé par DarkSide pour extraire des rançons de leurs victimes.
Elliptic a également révélé que les exploitants de DarkSide avaient encaissé au moins 90 millions de dollars en paiement de rançon bitcoin provenant de diverses victimes.
75 bitcoins pour se libérer de Darkside
Le PDG de Colonial Pipeline, a déclaré au Wall Street Journal qu'il avait autorisé le paiement d'une rançon de 4,4 millions de dollars (75 bitcoins) , car les dirigeants ne savaient pas à quel point la cyberattaque avait violé ses systèmes et, par conséquent, combien de temps il faudrait pour les rétablir.
«Cette décision n'a pas été prise à la légère, mais c'était une décision qui devait être prise » a déclaré un porte-parole de l'entreprise, cité par The Guardian . «Des dizaines de millions d'Américains comptent sur Colonial: les hôpitaux, les services médicaux d'urgence, les forces de l'ordre, les services d'incendie, les aéroports, les chauffeurs de camion et le public voyageur.»
Joseph Blount a déclaré que Colonial Pipeline avait payé la rançon en consultation avec des experts qui avaient précédemment travaillé sur les attaques de DarkSide.
Divers médias ont relevé que malgré le paiement de la rançon, certains systèmes sont toujours hors ligne , notamment les systèmes de facturation et de communication .
Lire l'article original de Tom Jowitt sur Silicon.co.uk
Sur le même thème
Voir tous les articles Cybersécurité