Dataangrepet som indirekte har ført til flere dagers driftsstans ved en av USAs viktigste oljerørledninger, Colonial Pipeline, ble bestilt av en ukjent aktør. Selv om FBI på mandag gikk ut og bekreftet at det var utpressingsvaren Darkside som ble brukt, er det uklart hvem som egentlig har satt i gang angrepet.
Ifølge en pressemelding Digi.no har fått tilsendt fra sikkerhetsselskapet Check Point Software, fungerer Darkside som et partnerskap der partnerne kan bestille blant annet utpressingsangrep som en tjeneste (RaaS – Ransomware as a Service). Overskuddet fra operasjonene deles mellom partnerne.
IT-sikkerhetssjef i Check Point, Lotem Finkelstein, sier i pressemeldingen at man derfor egentlig vet lite om den virkelige trusselaktøren bak angrepet.
Et tegn i tiden:
Amerikanerne blir mer redde for datatrusler etter angrep mot oljeledning
Sikkerhetsselskap advarer: Ekstrem økning i utpressingsangrep
Lover bedre kontroll
Det kan virke som angrepet også har ført til en viss hoderisting i partnerskapet. Ifølge nettpublikasjonen Vice offentliggjorde Dmitry Smilyanets, en ekspert på etterretning om cybertrusler fra selskapet Recorded Future, i går en skjermdump av en melding som angivelig stammer fra Darkside-partnerskapet. Der står det at gruppen er apolitisk og har som mål å tjene penger, ikke å skape trøbbel for samfunnet.
«Fra i dag av introduserer vi moderering og sjekk av hvert selskap som våre partnere ønsker å kryptere for å unngå sosiale konsekvenser i framtiden», heter det videre i meldingen.
Selv om angrepet i seg selv ikke førte til driftsstansen, den ble gjort som et sikkerhetstiltak i etterkant, anser Check Point angrepet som sofistikert og godt designet, med en nøye planlagt tidsramme for å kunne fungere optimalt.
Blir partner for 54 kommuner: : – Denne måten å kjøpe inn tjenester på, bør bli standard