{"id":130212,"date":"2021-05-19T18:24:03","date_gmt":"2021-05-19T22:24:03","guid":{"rendered":"https:\/\/www.sightline.com\/?p=130212"},"modified":"2026-02-17T15:48:12","modified_gmt":"2026-02-17T20:48:12","slug":"cybersecurity-watch-colonial-pipeline","status":"publish","type":"post","link":"https:\/\/www.sightline.com\/es\/cybersecurity-watch-colonial-pipeline\/use-cases\/","title":{"rendered":"Perfil de ataque del oleoducto colonial"},"content":{"rendered":"<h1>Vigilancia de Sightline ante ciberataques: perfil de Colonial Pipeline<\/h1><div class=\"page\" title=\"Cliente\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><em><strong>24 de mayo de 2021<\/strong><\/em><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\">El viernes 7 de mayo, Colonial Pipeline, una empresa privada y uno de los operadores de oleoductos m\u00e1s grandes de los Estados Unidos, <a href=\"https:\/\/www.cnbc.com\/2021\/05\/18\/colonial-pipeline-hackers-darkside-received-90-million-in-bitcoin.html\">inform\u00f3 que hab\u00eda sido v\u00edctima de un ciberataque, un cibersecuestro de datos a gran escala<\/a>. Los efectos fueron inmediatos: escasez de combustible y precios m\u00e1s altos, adem\u00e1s de una sensaci\u00f3n de que, una vez m\u00e1s, la infraestructura de la energ\u00eda y de los servicios p\u00fablicos en los Estados Unidos estaba en riesgo a causa de las permanentes vulnerabilidades en el IdC. Estos <a href=\"https:\/\/foreignpolicy.com\/2021\/05\/17\/colonial-pipeline-crisis-cyberattack-ransomware-cybersecurity-energy-electicity-power-grid-russia-hackers\/\">ataques a empresas industriales y de servicios p\u00fablicos siguen aumentando en frecuencia e impacto<\/a>lo que ha llevado a expertos del sector a advertir de que no abordar los principales problemas de ciberseguridad puede tener consecuencias a\u00fan m\u00e1s devastadoras en futuros ataques, tanto para la econom\u00eda como para las infraestructuras cr\u00edticas. El auge de los modernos sistemas conectados con la Industria 4.0 ha aumentado la eficiencia y la supervisi\u00f3n de los sectores de la energ\u00eda y los servicios p\u00fablicos, pero esos sistemas, cuando no est\u00e1n bien protegidos, pueden convertirse en un punto de acceso potencial para que los atacantes vulneren la infraestructura de TI y OT.<\/span><\/p>\n<p class=\"translation-block\"><span style=\"font-weight: 400\">La tendencia cada vez mayor de los ciberataques no est\u00e1 exenta de posibles soluciones. Los expertos han hecho recomendaciones para mejorar la ciberseguridad y atender la creciente preocupaci\u00f3n dentro de la industria de la fabricaci\u00f3n y el IdC. Brandon Witte, director ejecutivo y presidente de Sightline Systems, afirma que <a href=\"https:\/\/www.sightline.com\/es\/sias-cybersecurity\/\" target=\"_self\"> tales ataques pueden evitarse o minimizarse su impacto<\/a> mediante la implementaci\u00f3n de un monitoreo de datos del sistema vinculado a la seguridad a trav\u00e9s de las redes y un estricto protocolo de seguridad de los datos.<\/span><\/p>\n<hr \/>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.sightline.com\/es\/may-cybersecurity-webinar-vulnerabilities-you-never-knew-were-there\/\"><strong>Vea la grabaci\u00f3n disponible: \u201cVulnerabilidades que nunca supo que exist\u00edan\u201d | <\/strong><\/a><strong><a href=\"https:\/\/www.sightline.com\/es\/may-cybersecurity-webinar-vulnerabilities-you-never-knew-were-there\/\"> Webinario en directo sobre ciberseguridad con preguntas y respuestas | Brandon Witte (director ejecutivo de Sightline Systems) y EG Pearson (arquitecto de soluciones de Unisys) <\/a><br \/><\/strong><\/p>\n<hr \/>\n<p><span style=\"font-size: x-large;\"><strong><\/strong><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><span><\/span><\/p><h4><span style=\"font-size: 16px;\">\u00a0<\/span><b style=\"color: #8300e9; font-size: 24px;\">Impacto de gran alcance: para Colonial Pipeline y los Estados Unidos<\/b><br \/><span style=\"font-weight: 400;\"><\/span><\/h4>\n<div class=\"page\" title=\"Cliente\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\">La empresa atacada, Colonial Pipeline, <a href=\"https:\/\/www.bbc.com\/news\/business-57050690\">incluye una infraestructura de transporte de 5500 millas que suministra a diario 100 millones de galones<\/a> (2.5 millones de barriles) de gasolina, di\u00e9sel, combustible para aviones y petr\u00f3leo. Esto representa m\u00e1s del 45 % del combustible utilizado en la costa este de los EE. UU., desde la costa del Golfo en Texas hasta el \u00e1rea metropolitana de Nueva York. Para evitar que el ataque se propagara, Colonial cerr\u00f3 sus sistemas de la costa este, por lo que se paralizaron todas las operaciones del oleoducto durante m\u00e1s de seis d\u00edas. Para recuperar el control de sus sistemas de TI y TO, Colonial decidi\u00f3 pagar un rescate de $4.4 millones en bitcoins tras el cibersecuestro de datos, una decisi\u00f3n controversial que fue <a href=\"https:\/\/www.fbi.gov\/scams-and-safety\/common-scams-and-crimes\/ransomware\">en contra de las recomendaciones del FBI<\/a>.<\/span><\/p>\n<p><a href=\"https:\/\/www.wsj.com\/articles\/colonial-pipeline-ceo-tells-why-he-paid-hackers-a-4-4-million-ransom-11621435636\">\u201cFue lo correcto por el pa\u00eds\u201d,<\/a> dijo el director ejecutivo de Colonial, Joseph Blount, en las declaraciones comunicadas por AP:<\/p>\n<h5><em><strong>\u00bfLo fue? \u00bfExiste alguna forma de evitar que ocurran estos ataques en el futuro?<\/strong><\/em><\/h5>\n<p>M\u00e1s all\u00e1 del costo para Colonial, las repercusiones siguen afectando a todo el pa\u00eds, tanto a los consumidores como a las empresas. El cierre del oleoducto durante una semana y el lento regreso a su capacidad total provocaron que el p\u00fablico hiciera compras motivadas por el p\u00e1nico, lo que caus\u00f3 una grave escasez de gasolina y combustible en todo el pa\u00eds: <a href=\"https:\/\/www.reuters.com\/business\/energy\/us-gasoline-prices-climb-even-colonial-reopens-after-hack-2021-05-17\/\">seg\u00fan Reuters,<\/a> algunos estados notificaron que el 90 % de las gasolineras se quedaron sin combustible. Para el 19 de mayo, una semana despu\u00e9s de la reapertura del oleoducto, 9500 gasolineras a\u00fan estaban sin combustible, sobre todo en el Atl\u00e1ntico Medio de la costa este. El precio de la gasolina en todo el pa\u00eds ha aumentado a sus niveles m\u00e1s altos desde 2014, con un promedio nacional de $3.04 por gal\u00f3n. <span style=\"font-weight: 400;\">Aduciendo la gran preocupaci\u00f3n por la seguridad nacional, el presidente de los EE. UU. Biden <a href=\"https:\/\/www.cnbc.com\/2021\/05\/12\/biden-signs-executive-order-to-strengthen-cybersecurity-after-colonial-pipeline-hack.html\">firm\u00f3 una nueva orden ejecutiva de ciberseguridad<\/a> el 12 de mayo, despu\u00e9s del ataque al oleoducto, creando nuevas directrices para responder a tales ataques, exigiendo transparencia a las empresas que han sido atacadas y aumentando la participaci\u00f3n del gobierno tras cualquier vulneraci\u00f3n de seguridad.<\/span><span style=\"font-weight: 400;\"><\/span><span style=\"font-weight: 400;\"><\/span><\/p>\n<h4><b>DarkSide: el atacante<\/b><\/h4>\n<p>La mayor\u00eda de los expertos coinciden en que <a href=\"https:\/\/www.foxbusiness.com\/money\/colonial-pipeline-hacker-darkside-reaped-90m-from-victims\">el atacante fue DarkSide<\/a>una organizaci\u00f3n criminal en Rusia y Europa del Este, con posibles v\u00ednculos con el gobierno ruso. Con su experiencia en esquemas de cibersecuestro de datos como servicio (RaaS, por sus siglas en ingl\u00e9s), <a href=\"https:\/\/www.elliptic.co\/blog\/darkside-ransomware-has-netted-over-90-million-in-bitcoin\">es posible que DarkSide haya recibido m\u00e1s de $90 millones en bitcoins por concepto de rescate<\/a> en ciberataques anteriores.<\/p>\n<p>No se conocen por completo los detalles exactos ni se tiene una l\u00ednea de tiempo espec\u00edfica del ataque y la vulneraci\u00f3n de seguridad, pero se cree que el grupo DarkSide compr\u00f3 u obtuvo por medio de extorsi\u00f3n las credenciales de empleados individuales; <span style=\"font-size: 16px;\">luego, usaron el acceso para infiltrarse en la red sin ser detectados y propagar as\u00ed secuencias de comandos maliciosas por toda la infraestructura de TI y TO. Se sospecha que utilizan diversos m\u00e9todos sofisticados para evitar que se detecte su infiltraci\u00f3n, los cuales incluyen el autocifrado de c\u00f3digos maliciosos dentro de la red.\u00a0<\/span><\/p>\n<h4><b>Cibersecuestro de datos como servicio y redes de afiliados: un problema cada vez mayor<\/b><\/h4>\n<p><span style=\"font-size: 16px;\">La frecuencia y el impacto de este tipo de <\/span><a href=\"https:\/\/www.bbc.com\/news\/technology-56933733\" style=\"font-size: 16px;\">ataques de cibersecuestro de datos como servicio (RaaS) est\u00e1n aumentando dr\u00e1sticamente<\/a><span style=\"font-size: 16px;\">sobre todo en los sectores de la energ\u00eda y los servicios p\u00fablicos, pero tambi\u00e9n son cada vez m\u00e1s lucrativos. Las organizaciones criminales de RaaS, como DarkSide, que se especializan en el desarrollo de programas maliciosos y c\u00f3digos para el cibersecuestro de datos, tambi\u00e9n emplean una amplia red de conspiradores <\/span><span style=\"font-size: 16px;\">\"<\/span><span style=\"font-size: 16px;\">afiliados\u201d, que se especializan en la investigaci\u00f3n, identificaci\u00f3n de blancos potenciales, obtenci\u00f3n de acceso a las credenciales de usuarios individuales espec\u00edficos mediante la compra directa, la extorsi\u00f3n, el chantaje o los fraudes electr\u00f3nicos. Por ejemplo, se sabe que DarkSide ha recibido $90 millones en bitcoins de las organizaciones que han sido v\u00edctimas; seg\u00fan los informes, ha pagado $74.7 millones a sus afiliados, muchos de los cuales tienen v\u00ednculos con el crimen organizado. <span>Estos ataques generan <a href=\"https:\/\/www.techrepublic.com\/article\/darkside-ransomware-group-suffers-setbacks-following-colonial-pipeline-attack\/\">pagos masivos relacionados con el cibersecuestro<\/a> to an entire network of co-conspirators.<\/span><\/span><\/p>\n<p><span style=\"font-size: 16px;\">DarkSide expresa claramente esta realidad financiera al <a href=\"https:\/\/www.bbc.com\/news\/business-57050690\">declarar p\u00fablicamente su intenci\u00f3n<\/a> y motivaci\u00f3n como organizaci\u00f3n en su sitio web: \u201c<span>nuestro objetivo es ganar dinero, no crear problemas para la sociedad\u201d.\u00a0<\/span><\/span><\/p>\n<h4><b>Ciberseguridad del IdC: amenazas a la infraestructura global<\/b><\/h4>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-size: 16px;\">Aunque muchos<\/span><span style=\"font-size: 16px;\">'<\/span><span style=\"font-size: 16px;\">podr\u00edan considerar el impacto de este ataque como un incidente desafortunado pero aislado, en realidad representa una amenaza mucho m\u00e1s profunda para la seguridad dentro de la industria que muchos expertos temen que pueda aprovecharse y provocar resultados a\u00fan m\u00e1s devastadores. El Ransomware Task Force (RTF), un grupo dedicado de empresas de tecnolog\u00eda, entidades gubernamentales y expertos en ciberseguridad, dice que estos ciberataques afectan las vidas de manera activa, y tienen inmensas repercusiones en la sociedad y la econom\u00eda. En solo algunos a\u00f1os, <a href=\"https:\/\/www.bbc.com\/news\/technology-56933733\">RTF coment\u00f3<\/a>, \u201c<span>que el \u201ccibersecuestro de datos se ha convertido en una grave amenaza para la seguridad nacional y en un problema de seguridad y salud p\u00fablica\u201d. <\/span><\/span><\/p>\n<p><span style=\"font-size: 16px;\"><span>Un factor fundamental en el aumento se se\u00f1ala en un art\u00edculo de opini\u00f3n de<\/span><\/span><a href=\"https:\/\/foreignpolicy.com\/2021\/05\/17\/colonial-pipeline-crisis-cyberattack-ransomware-cybersecurity-energy-electicity-power-grid-russia-hackers\/\" style=\"font-size: 16px;\">\u00a0<em>Pol\u00edtica Exterior<\/em><\/a><span style=\"font-size: 16px;\">escrito por Jason Bordoff de la Universidad de Columbia, quien concluye que \u201c<\/span><span style=\"font-size: 16px;\">el ataque a Colonial es un recordatorio de los muy conocidos riesgos para la ciberseguridad en el sistema de energ\u00eda\u201d y que con el auge de la Industria 4.0, \u201clos riesgos para el petr\u00f3leo y la gasolina pueden aumentar no solo a medida que los atacantes se vuelven cada vez m\u00e1s sofisticados, sino tambi\u00e9n a medida que la industria <a href=\"https:\/\/www.wsj.com\/articles\/how-ai-will-increase-the-supply-of-oil-and-gasand-reduce-costs-1525345814\">recurre cada vez m\u00e1s al uso de herramientas de inteligencia artificial y digitalizaci\u00f3n<\/a> para incrementar la producci\u00f3n y reducir los costos\u201d. Aunque no se ha confirmado la ubicaci\u00f3n exacta del origen de la filtraci\u00f3n, se sabe que Colonial Pipeline tiene un <a href=\"https:\/\/www.bbc.com\/news\/technology-57063636\">sistema sofisticado de IdC<\/a> lleno de mecanismos de monitoreo y control, y dispositivos conectados a la red. Sabemos que la empresa <a href=\"https:\/\/www.bbc.com\/news\/technology-57063636\">ya participa<\/a> en una investigaci\u00f3n de la comisi\u00f3n de la C\u00e1mara de Representantes de los EE. UU. y enfrenta al menos una demanda por posibles vulnerabilidades de seguridad.<\/span><span style=\"font-weight: 400;\"><\/span><\/p>\n<h4><b>\u00bfC\u00f3mo nos defendemos de estos ataques?<\/b><b><\/b><\/h4>\n<p>Para defenderse contra este tipo de ataques, es necesario tener sistemas avanzados y defensas digitales de vigilancia permanente, pero eso no significa que las empresas no puedan evitarlos en el futuro. Seg\u00fan el director ejecutivo de Sightline, Brandon Witte, estos ataques pueden evitarse y minimizarse su impacto mediante el uso de microsegmentaci\u00f3n y redes de<span> \"<\/span>confianza cero\". <a href=\"https:\/\/www.sightline.com\/es\/security\/\">En alianza con Unisys Corporation, Sightline ha presentado SIAS, que combina dos soluciones de \u00faltima generaci\u00f3n en una,<\/a> por lo que ofrece a los fabricantes una seguridad potente y f\u00e1cil de usar para proteger mejor sus entornos.<\/p>\n<p>\"SIAS<span>\u2122<\/span> brinda confianza cero, encubrimiento, cifrado y microsegmentaci\u00f3n a la gesti\u00f3n de redes en un paquete f\u00e1cil de usar\u201d, afirma Witte. \u201cEl aprovechamiento de SIAS<span>\u2122<\/span> ayuda a las organizaciones a reducir las posibilidades de ataques, lo que minimiza el alcance y el impacto de las vulneraciones de los ataques como este\u201d.<\/p>\n<h5><span style=\"font-weight: 800;\">\u201cAl fin y al cabo, no pueden atacar y vulnerar lo que no pueden ver\u201d.<\/span><\/h5>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><div class=\"page\" title=\"Cliente\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><span style=\"color: #8300e9; font-size: 24px; font-weight: 600;\">Perfil del ataque:<\/span><\/p>\n<p><b>Blanco:<\/b><span style=\"font-weight: 400;\"> Oleoducto Colonial<\/span><\/p>\n<p><b>Industria: <\/b><span style=\"font-weight: 400;\">Petr\u00f3leo y gasolina, infraestructura esencial<\/span><\/p>\n<p><b>Fecha: <\/b><span style=\"font-weight: 400;\">05\/07\/2021<\/span><\/p>\n<p><b>Tipo de ataque: <\/b><span style=\"font-weight: 400;\">Cibersecuestro de datos<\/span><\/p>\n<p><b>Exigencia: <\/b><span style=\"font-weight: 400;\">Se exigieron al menos $4.4 millones en bitcoins, los cuales Colonial confirm\u00f3 que pag\u00f3<\/span><\/p>\n<p><b>Presunto atacante:<\/b><span style=\"font-weight: 400;\"> DarkSide, una organizaci\u00f3n criminal dedicada al cibersecuestro de datos como servicio (RaaS, por sus siglas en ingl\u00e9s) con sede en Rusia, Europa del Este, que se sospecha que tiene v\u00ednculos con el estado naci\u00f3n, adem\u00e1s de una red de afiliados c\u00f3mplices criminales<\/span><\/p>\n<p><b>M\u00e9todo de ataque:\u00a0<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Se inform\u00f3 que se dirigi\u00f3 a empleados y se obtuvieron credenciales de usuarios mediante extorsi\u00f3n\/compra<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Acceso sin detecci\u00f3n a trav\u00e9s de la red y de los sistemas de TI y TO<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Presuntamente se usaron mecanismos para evitar la detecci\u00f3n, incluido el autocifrado de secuencias de comandos<\/span><\/li>\n<\/ul>\n<p><b>Impacto inmediato:\u00a0<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Colonial ha confirmado el pago del rescate de $4.4 millones en bitcoins<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La empresa se vio obligada a cerrar sus 5500 millas de oleoducto durante varios d\u00edas<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Se tardaron m\u00e1s de 6 d\u00edas para que se reanudaran por completo las operaciones<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ha causado un impacto en los precios de la gasolina y el combustible, los cuales ya se han elevado en todo el pa\u00eds<\/span><\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div><p>\u201cAl fin y al cabo, no pueden atacar lo que no pueden ver\u201d<\/p><p><span style=\"font-size: x-large;\"><a href=\"https:\/\/www.sightline.com\/es\/may-cybersecurity-webinar-vulnerabilities-you-never-knew-were-there\/\"><strong>Vea nuestra grabaci\u00f3n en directo del debate + preguntas y respuestas: Vulnerabilidades que nunca supo que exist\u00edan<\/strong><\/a><\/span><b><\/b><\/p>\n<p><span style=\"font-weight: 400;\">El aterrador ataque de cibersecuestro de datos al oleoducto que ocurri\u00f3 la semana pasada es solo el \u00faltimo ciberataque que aparece en las noticias<\/span> <span style=\"font-weight: 400;\">y muestra la creciente amenaza cibern\u00e9tica para los sectores de la fabricaci\u00f3n, la industria y los servicios p\u00fablicos. Muchos equipos piensan que saben exactamente d\u00f3nde podr\u00edan tratar de infiltrarse los ataques, pero estas amenazas cada vez mayores y los ataques recientes lo demuestran con claridad: hay vulnerabilidades que se est\u00e1n pasando por alto en el mundo de la ciberseguridad del IdC.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">No por coincidencia, pero sin duda de manera oportuna, Sightline y Unisys organizaron un webinario gratuito en vivo el 26 de may<\/span><span style=\"font-weight: 400;\">o<\/span><span style=\"font-weight: 400;\"> en el que recibiremos m\u00e1s informaci\u00f3n importante sobre este ataque, y la orientaci\u00f3n de expertos sobre c\u00f3mo se producen y pueden prevenirse estos ataques. Aunque crea saber d\u00f3nde se encuentran todas las vulnerabilidades de su organizaci\u00f3n, quiz\u00e1s le resulte conveniente verlo para conocer lo que podr\u00eda estar pasando por alto.<\/span><span style=\"font-weight: 400;\"><a href=\"https:\/\/www.sightline.com\/es\/maywebinar\/\"><\/a><\/span><\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"","protected":false},"author":30,"featured_media":130202,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4032,3945],"tags":[],"class_list":["post-130212","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogs","category-use-cases"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.5 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Profile of the Colonial Pipeline Attack | Sightline Systems<\/title>\n<meta name=\"description\" content=\"Profile and Analysis of the Colonial Pipeline attack and cybersecurity threats to the IoT sector on Friday May 7.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sightline.com\/es\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Colonial Pipeline-Attack-Profile\" \/>\n<meta property=\"og:description\" content=\"Profile and Analysis of the Colonial Pipeline attack and cybersecurity threats to the IoT sector on Friday May 7.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sightline.com\/es\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/\" \/>\n<meta property=\"og:site_name\" content=\"Sightline Systems: Monitoring and Analytics to Optimize Your Business\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/sightlinesystem\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-19T22:24:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-17T20:48:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Brandon Witte\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\" \/>\n<meta name=\"twitter:creator\" content=\"@sightlinesystem\" \/>\n<meta name=\"twitter:site\" content=\"@sightlinesystem\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/\"},\"author\":{\"name\":\"Brandon Witte\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649\"},\"headline\":\"Colonial Pipeline-Attack-Profile\",\"datePublished\":\"2021-05-19T22:24:03+00:00\",\"dateModified\":\"2026-02-17T20:48:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/\"},\"wordCount\":1491,\"publisher\":{\"@id\":\"https:\/\/www.sightline.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\",\"articleSection\":[\"Sightline Blogs\",\"Sightline Use Cases\"],\"inLanguage\":\"es-CL\"},{\"@type\":[\"WebPage\",\"AboutPage\"],\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/\",\"url\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/\",\"name\":\"Profile of the Colonial Pipeline Attack | Sightline Systems\",\"isPartOf\":{\"@id\":\"https:\/\/www.sightline.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\",\"datePublished\":\"2021-05-19T22:24:03+00:00\",\"dateModified\":\"2026-02-17T20:48:12+00:00\",\"description\":\"Profile and Analysis of the Colonial Pipeline attack and cybersecurity threats to the IoT sector on Friday May 7.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#breadcrumb\"},\"inLanguage\":\"es-CL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage\",\"url\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\",\"contentUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\",\"width\":1280,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.sightline.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Colonial Pipeline-Attack-Profile\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sightline.com\/#website\",\"url\":\"https:\/\/www.sightline.com\/\",\"name\":\"Sightline Systems: Monitoring and Analytics to Optimize Your Business\",\"description\":\"IT and IIoT Infrastructure Monitoring Software for Servers and Applications - Sightline Systems\",\"publisher\":{\"@id\":\"https:\/\/www.sightline.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sightline.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-CL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.sightline.com\/#organization\",\"name\":\"Sightline Systems\",\"url\":\"https:\/\/www.sightline.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png\",\"contentUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png\",\"width\":320,\"height\":132,\"caption\":\"Sightline Systems\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/sightlinesystem\/\",\"https:\/\/x.com\/sightlinesystem\",\"https:\/\/www.linkedin.com\/company\/sightlinesystems\",\"https:\/\/www.youtube.com\/channel\/UC9ELvdtZWL5PbYlA7vCk8yA\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649\",\"name\":\"Brandon Witte\",\"description\":\"Brandon Witte is the CEO of Sightline Systems, a global leader in real-time performance monitoring and analytics software. With nearly two decades at the helm of Sightline, Brandon has driven innovation across industries, recently expanding into aquaculture with the launch of AQUA Sightline. An experienced executive with a Bachelor of Science in Management Science from Virginia Tech\u2019s Pamplin College of Business, Brandon\u2019s career spans expertise in enterprise software, IT strategy, and professional services. Under Brandon\u2019s leadership, Sightline has established a reputation for delivering actionable insights through advanced analytics, empowering businesses to optimize operations for higher profit margins and more successful day-to-day operations.\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Perfil del ataque al oleoducto Colonial | Sightline Systems","description":"Perfil y an\u00e1lisis del ataque a Colonial Pipeline y de las amenazas a la ciberseguridad en el sector del IoT el viernes 7 de mayo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sightline.com\/es\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/","og_locale":"es_ES","og_type":"article","og_title":"Colonial Pipeline-Attack-Profile","og_description":"Profile and Analysis of the Colonial Pipeline attack and cybersecurity threats to the IoT sector on Friday May 7.","og_url":"https:\/\/www.sightline.com\/es\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/","og_site_name":"Sightline Systems: Monitoring and Analytics to Optimize Your Business","article_publisher":"https:\/\/www.facebook.com\/sightlinesystem\/","article_published_time":"2021-05-19T22:24:03+00:00","article_modified_time":"2026-02-17T20:48:12+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","type":"image\/png"}],"author":"Brandon Witte","twitter_card":"summary_large_image","twitter_image":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","twitter_creator":"@sightlinesystem","twitter_site":"@sightlinesystem","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#article","isPartOf":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/"},"author":{"name":"Brandon Witte","@id":"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649"},"headline":"Colonial Pipeline-Attack-Profile","datePublished":"2021-05-19T22:24:03+00:00","dateModified":"2026-02-17T20:48:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/"},"wordCount":1491,"publisher":{"@id":"https:\/\/www.sightline.com\/#organization"},"image":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","articleSection":["Sightline Blogs","Sightline Use Cases"],"inLanguage":"es-CL"},{"@type":["WebPage","AboutPage"],"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/","url":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/","name":"Perfil del ataque al oleoducto Colonial | Sightline Systems","isPartOf":{"@id":"https:\/\/www.sightline.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage"},"image":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","datePublished":"2021-05-19T22:24:03+00:00","dateModified":"2026-02-17T20:48:12+00:00","description":"Perfil y an\u00e1lisis del ataque a Colonial Pipeline y de las amenazas a la ciberseguridad en el sector del IoT el viernes 7 de mayo.","breadcrumb":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#breadcrumb"},"inLanguage":"es-CL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/"]}]},{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage","url":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","contentUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.sightline.com\/"},{"@type":"ListItem","position":2,"name":"Colonial Pipeline-Attack-Profile"}]},{"@type":"WebSite","@id":"https:\/\/www.sightline.com\/#website","url":"https:\/\/www.sightline.com\/","name":"Sistemas Sightline: Supervisi\u00f3n y an\u00e1lisis para optimizar su negocio","description":"Software de monitorizaci\u00f3n de infraestructuras TI e IIoT para servidores y aplicaciones - Sightline Systems","publisher":{"@id":"https:\/\/www.sightline.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sightline.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-CL"},{"@type":"Organization","@id":"https:\/\/www.sightline.com\/#organization","name":"Sistemas Sightline","url":"https:\/\/www.sightline.com\/","logo":{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png","contentUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png","width":320,"height":132,"caption":"Sightline Systems"},"image":{"@id":"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/sightlinesystem\/","https:\/\/x.com\/sightlinesystem","https:\/\/www.linkedin.com\/company\/sightlinesystems","https:\/\/www.youtube.com\/channel\/UC9ELvdtZWL5PbYlA7vCk8yA"]},{"@type":"Person","@id":"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649","name":"Brandon Witte","description":"Brandon Witte es el consejero delegado de Sightline Systems, l\u00edder mundial en software de an\u00e1lisis y supervisi\u00f3n del rendimiento en tiempo real. Con casi dos d\u00e9cadas al frente de Sightline, Brandon ha impulsado la innovaci\u00f3n en todos los sectores, y recientemente se ha expandido a la acuicultura con el lanzamiento de AQUA Sightline. Ejecutivo experimentado y licenciado en Ciencias de la Gesti\u00f3n por la Pamplin College of Business de Virginia Tech, la carrera de Brandon abarca experiencia en software empresarial, estrategia de TI y servicios profesionales. Bajo la direcci\u00f3n de Brandon, Sightline se ha ganado la reputaci\u00f3n de ofrecer informaci\u00f3n pr\u00e1ctica a trav\u00e9s de an\u00e1lisis avanzados, lo que permite a las empresas optimizar sus operaciones para obtener mayores m\u00e1rgenes de beneficio y tener m\u00e1s \u00e9xito en sus operaciones diarias."}]}},"_links":{"self":[{"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/posts\/130212","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/comments?post=130212"}],"version-history":[{"count":1,"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/posts\/130212\/revisions"}],"predecessor-version":[{"id":233186,"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/posts\/130212\/revisions\/233186"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/media\/130202"}],"wp:attachment":[{"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/media?parent=130212"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/categories?post=130212"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/tags?post=130212"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}