{"id":130212,"date":"2021-05-19T18:24:03","date_gmt":"2021-05-19T22:24:03","guid":{"rendered":"https:\/\/www.sightline.com\/?p=130212"},"modified":"2026-02-17T15:48:12","modified_gmt":"2026-02-17T20:48:12","slug":"cybersecurity-watch-colonial-pipeline","status":"publish","type":"post","link":"https:\/\/www.sightline.com\/br\/cybersecurity-watch-colonial-pipeline\/use-cases\/","title":{"rendered":"Perfil do ataque ao oleoduto colonial"},"content":{"rendered":"<h1>Observa\u00e7\u00e3o de ataques cibern\u00e9ticos da Sightline: Perfil da Colonial Pipeline<\/h1><div class=\"page\" title=\"P\u00e1gina 2\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><em><strong>24 de maio de 2021<\/strong><\/em><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Na sexta-feira, dia 7 de maio, a Colonial Pipeline, uma empresa privada e uma das maiores operadoras de oleodutos dos Estados Unidos, foi acionada, <a href=\"https:\/\/www.cnbc.com\/2021\/05\/18\/colonial-pipeline-hackers-darkside-received-90-million-in-bitcoin.html\">informou que havia sido v\u00edtima de um ataque cibern\u00e9tico de ransomware em grande escala<\/a>. Os efeitos foram imediatos: escassez de g\u00e1s e pre\u00e7os mais altos, al\u00e9m de uma sensa\u00e7\u00e3o de que, mais uma vez, a infraestrutura de servi\u00e7os p\u00fablicos e energia dos Estados Unidos estava em risco devido a vulnerabilidades de IoT de longa data. Essas <a href=\"https:\/\/foreignpolicy.com\/2021\/05\/17\/colonial-pipeline-crisis-cyberattack-ransomware-cybersecurity-energy-electicity-power-grid-russia-hackers\/\">os ataques a empresas industriais e de servi\u00e7os p\u00fablicos continuam a aumentar em frequ\u00eancia e impacto<\/a>O aumento da seguran\u00e7a cibern\u00e9tica, que levou os especialistas do setor a alertarem que a falta de abordagem das principais preocupa\u00e7\u00f5es com a seguran\u00e7a cibern\u00e9tica pode ter consequ\u00eancias ainda mais devastadoras em ataques futuros, tanto para a economia quanto para a infraestrutura essencial. O surgimento de sistemas conectados modernos com o Industry 4.0 aumentou a efici\u00eancia e o monitoramento dos setores de energia e servi\u00e7os p\u00fablicos, mas esses sistemas, quando protegidos de forma inadequada, podem se tornar um ponto de acesso em potencial para que os invasores violem a infraestrutura de TI e TO.<\/span><\/p>\n<p class=\"translation-block\"><span style=\"font-weight: 400\">A tend\u00eancia crescente de ataques cibern\u00e9ticos n\u00e3o est\u00e1 isenta de poss\u00edveis solu\u00e7\u00f5es. H\u00e1 recomenda\u00e7\u00f5es de especialistas para a melhoria da seguran\u00e7a cibern\u00e9tica a fim de abordar a crescente preocupa\u00e7\u00e3o no setor de IoT e manufatura. O CEO e presidente da Sightline Systems, Brandon Witte, diz que <a href=\"https:\/\/www.sightline.com\/br\/security\/\" target=\"_self\">esses ataques podem ser evitados ou seu impacto minimizado<\/a> por meio da implementa\u00e7\u00e3o do monitoramento de dados do sistema vinculado \u00e0 seguran\u00e7a nas redes e de um protocolo rigoroso de seguran\u00e7a de dados.<\/span><\/p>\n<hr \/>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.sightline.com\/br\/may-cybersecurity-webinar-vulnerabilities-you-never-knew-were-there\/\"><strong>Assista sob demanda: \"Vulnerabilidades que voc\u00ea nunca soube que existiam\" | <\/strong><\/a><strong><a href=\"https:\/\/www.sightline.com\/br\/may-cybersecurity-webinar-vulnerabilities-you-never-knew-were-there\/\"> Webinar sobre seguran\u00e7a cibern\u00e9tica transmitido ao vivo com perguntas e respostas - Brandon Witte (CEO, Sightline Systems) e EG Pearson (arquiteto de solu\u00e7\u00f5es, Unisys) <\/a><br \/><\/strong><\/p>\n<hr \/>\n<p><span style=\"font-size: x-large;\"><strong><\/strong><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><span><\/span><\/p><h4><span style=\"font-size: 16px;\">\u00a0<\/span><b style=\"color: #8300e9; font-size: 24px;\">Impacto de grande alcance: Para a Colonial Pipeline e os Estados Unidos<\/b><br \/><span style=\"font-weight: 400;\"><\/span><\/h4>\n<div class=\"page\" title=\"P\u00e1gina 2\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\">A empresa visada, a Colonial Pipeline, <a href=\"https:\/\/www.bbc.com\/news\/business-57050690\">inclui uma infraestrutura de transporte de 5.500 milhas que fornece 100 milh\u00f5es de gal\u00f5es<\/a> (2,5 milh\u00f5es de barris) de gasolina, diesel, combust\u00edvel de avia\u00e7\u00e3o e petr\u00f3leo todos os dias. Ela \u00e9 respons\u00e1vel por mais de 45% do combust\u00edvel usado na costa leste dos EUA, desde a Costa do Golfo, no Texas, at\u00e9 a \u00e1rea metropolitana de Nova York. Para evitar que o ataque se espalhasse, a Colonial desligou seus sistemas da costa leste, interrompendo todas as opera\u00e7\u00f5es do oleoduto por mais de seis dias. Para recuperar o controle de seus sistemas de TI e OT, a Colonial optou por pagar $4,4 milh\u00f5es de bitcoins em ransomware, uma decis\u00e3o controversa que foi <a href=\"https:\/\/www.fbi.gov\/scams-and-safety\/common-scams-and-crimes\/ransomware\">contra as recomenda\u00e7\u00f5es do FBI<\/a>.<\/span><\/p>\n<p><a href=\"https:\/\/www.wsj.com\/articles\/colonial-pipeline-ceo-tells-why-he-paid-hackers-a-4-4-million-ransom-11621435636\">\"Foi a coisa certa a fazer pelo pa\u00eds\"<\/a> disse o CEO da Colonial, Joseph Blount, em coment\u00e1rios relatados pela AP:<\/p>\n<h5><em><strong>Isso aconteceu? Existe uma maneira de evitar que esses ataques aconte\u00e7am no futuro?<\/strong><\/em><\/h5>\n<p>Al\u00e9m do custo para a Colonial, as repercuss\u00f5es ainda est\u00e3o sendo sentidas em todo o pa\u00eds, tanto pelos consumidores quanto pelas empresas. A paralisa\u00e7\u00e3o do gasoduto por uma semana e o lento retorno \u00e0 capacidade total causaram p\u00e2nico no p\u00fablico, levando \u00e0 escassez cr\u00edtica de g\u00e1s e combust\u00edvel em todo o pa\u00eds: <a href=\"https:\/\/www.reuters.com\/business\/energy\/us-gasoline-prices-climb-even-colonial-reopens-after-hack-2021-05-17\/\">de acordo com a Reuters,<\/a> Alguns estados informaram que 90% dos postos de gasolina estavam sem combust\u00edvel. Em 19 de maio, uma semana ap\u00f3s a reabertura do oleoduto, 9.500 postos de gasolina ainda estavam sem combust\u00edvel, especialmente no Meio-Atl\u00e2ntico da costa leste. O pre\u00e7o da gasolina em todo o pa\u00eds subiu para seus n\u00edveis mais altos desde 2014, com uma m\u00e9dia nacional de $3,04 por gal\u00e3o. <span style=\"font-weight: 400;\">Citando preocupa\u00e7\u00f5es cr\u00edticas para a seguran\u00e7a nacional, o presidente dos EUA, Biden <a href=\"https:\/\/www.cnbc.com\/2021\/05\/12\/biden-signs-executive-order-to-strengthen-cybersecurity-after-colonial-pipeline-hack.html\">assinou uma nova ordem executiva de seguran\u00e7a cibern\u00e9tica<\/a> em 12 de maio, ap\u00f3s o ataque ao oleoduto, criando novas diretrizes para a resposta a tais ataques, exigindo transpar\u00eancia por parte das empresas que foram atacadas e aumentando o envolvimento governamental ap\u00f3s qualquer explora\u00e7\u00e3o.<\/span><span style=\"font-weight: 400;\"><\/span><span style=\"font-weight: 400;\"><\/span><\/p>\n<h4><b>DarkSide: O Perpetrador<\/b><\/h4>\n<p>A maioria dos especialistas concorda que <a href=\"https:\/\/www.foxbusiness.com\/money\/colonial-pipeline-hacker-darkside-reaped-90m-from-victims\">o atacante era a DarkSide<\/a>A Ransomware Inc., uma organiza\u00e7\u00e3o criminosa na R\u00fassia e no leste da Europa, com poss\u00edveis v\u00ednculos com o governo russo. Experi\u00eancia em esquemas de Ransomware como servi\u00e7o (RaaS), <a href=\"https:\/\/www.elliptic.co\/blog\/darkside-ransomware-has-netted-over-90-million-in-bitcoin\">A DarkSide pode ter coletado mais de $90 milh\u00f5es de Bitcoin em resgates<\/a> de ataques cibern\u00e9ticos anteriores.<\/p>\n<p>Alguns detalhes precisos e uma linha do tempo espec\u00edfica do ataque e da explora\u00e7\u00e3o n\u00e3o s\u00e3o totalmente conhecidos, mas acredita-se que a DarkSide tenha visado especificamente funcion\u00e1rios individuais, <span style=\"font-size: 16px;\">extorquiram ou compraram suas credenciais e, em seguida, usaram seu acesso para se infiltrar na rede sem controle e espalhar scripts maliciosos por toda a infraestrutura de TI e OT. Suspeita-se que eles tenham usado v\u00e1rios m\u00e9todos sofisticados para evitar a detec\u00e7\u00e3o de sua infiltra\u00e7\u00e3o, incluindo a autocriptografia de c\u00f3digos maliciosos dentro da rede.\u00a0<\/span><\/p>\n<h4><b>Ataques a redes de afiliados e RaaS: Um problema crescente<\/b><\/h4>\n<p><span style=\"font-size: 16px;\">A preval\u00eancia e o impacto desses tipos de <\/span><a href=\"https:\/\/www.bbc.com\/news\/technology-56933733\" style=\"font-size: 16px;\">Os ataques de RaaS est\u00e3o aumentando drasticamente<\/a><span style=\"font-size: 16px;\">A maioria dos ataques de ransomware \u00e9 de origem criminosa, especialmente nos setores de servi\u00e7os p\u00fablicos e energia, mas tamb\u00e9m s\u00e3o cada vez mais lucrativos. As organiza\u00e7\u00f5es criminosas de RaaS, como a DarkSide, que se especializam no desenvolvimento de c\u00f3digos de malware e ransomware, tamb\u00e9m implantam uma ampla rede de <\/span><span style=\"font-size: 16px;\">\"<\/span><span style=\"font-size: 16px;\">afiliados\" conspiradores, especializados em pesquisa, identifica\u00e7\u00e3o de alvos em potencial, obten\u00e7\u00e3o de acesso a credenciais de usu\u00e1rios individuais visados por meio de compra direta, extors\u00e3o, chantagem e\/ou phishing. Por exemplo, a DarkSide recebeu $90 milh\u00f5es de bitcoins que coletou de organiza\u00e7\u00f5es de v\u00edtimas e pagou $74,7 milh\u00f5es a seus afiliados, muitos dos quais t\u00eam v\u00ednculos com organiza\u00e7\u00f5es do crime organizado. <span>Esses ataques geram <a href=\"https:\/\/www.techrepublic.com\/article\/darkside-ransomware-group-suffers-setbacks-following-colonial-pipeline-attack\/\">pagamentos maci\u00e7os de ransomware<\/a> a toda uma rede de co-conspiradores.<\/span><\/span><\/p>\n<p><span style=\"font-size: 16px;\">Essa realidade financeira talvez seja mais claramente refletida pela pr\u00f3pria DarkSide, que tem <a href=\"https:\/\/www.bbc.com\/news\/business-57050690\">declararam publicamente sua inten\u00e7\u00e3o<\/a> e motiva\u00e7\u00e3o como uma organiza\u00e7\u00e3o, escrevendo em seu site: \"o<span>Nosso objetivo \u00e9 ganhar dinheiro, n\u00e3o criar problemas para a sociedade\".\u00a0<\/span><\/span><\/p>\n<h4><b>Seguran\u00e7a cibern\u00e9tica da IOT: Amea\u00e7as \u00e0 infraestrutura global<\/b><\/h4>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-size: 16px;\">Embora esse ataque<\/span><span style=\"font-size: 16px;\">'<\/span><span style=\"font-size: 16px;\">Embora o impacto do ransomware possa ser visto por muitos como um incidente infeliz, mas isolado, ele mostra uma amea\u00e7a de seguran\u00e7a muito mais profunda no setor, que muitos especialistas temem que possa ser explorada com resultados ainda mais devastadores. A Ransomware Task Force (RTF), um grupo dedicado de empresas de tecnologia, ag\u00eancias governamentais e especialistas em seguran\u00e7a cibern\u00e9tica, afirma que esses ataques cibern\u00e9ticos est\u00e3o arruinando vidas e causando um grande impacto na sociedade e na economia. Em um espa\u00e7o de poucos anos, <a href=\"https:\/\/www.bbc.com\/news\/technology-56933733\">RTF comentou<\/a>, \u201c<span>o ransomware se tornou uma s\u00e9ria amea\u00e7a \u00e0 seguran\u00e7a nacional e uma preocupa\u00e7\u00e3o com a sa\u00fade e a seguran\u00e7a p\u00fablicas\". <\/span><\/span><\/p>\n<p><span style=\"font-size: 16px;\"><span>Um fator cr\u00edtico no aumento Em um artigo de opini\u00e3o para<\/span><\/span><a href=\"https:\/\/foreignpolicy.com\/2021\/05\/17\/colonial-pipeline-crisis-cyberattack-ransomware-cybersecurity-energy-electicity-power-grid-russia-hackers\/\" style=\"font-size: 16px;\">\u00a0<em>Pol\u00edtica externa<\/em><\/a><span style=\"font-size: 16px;\">Jason Bordoff, da Universidade de Columbia, conclui que o \"<\/span><span style=\"font-size: 16px;\">O ataque colonial \u00e9 um lembrete dos conhecidos riscos de seguran\u00e7a cibern\u00e9tica para o sistema de energia\" e que, com o surgimento da Ind\u00fastria 4.0, \"os riscos para o petr\u00f3leo e o g\u00e1s podem aumentar n\u00e3o apenas \u00e0 medida que os invasores se tornam cada vez mais sofisticados, mas tamb\u00e9m \u00e0 medida que o setor <a href=\"https:\/\/www.wsj.com\/articles\/how-ai-will-increase-the-supply-of-oil-and-gasand-reduce-costs-1525345814\">recorre cada vez mais a ferramentas de intelig\u00eancia artificial e digitaliza\u00e7\u00e3o<\/a> para aumentar a produ\u00e7\u00e3o e reduzir os custos\". Embora a localiza\u00e7\u00e3o exata da fonte da viola\u00e7\u00e3o n\u00e3o tenha sido confirmada, sabe-se que a Colonial Pipeline tem um <a href=\"https:\/\/www.bbc.com\/news\/technology-57063636\">sofisticado sistema de IoT<\/a> repleto de mecanismos de monitoramento e controle e dispositivos conectados \u00e0 rede. Sabemos que a empresa est\u00e1 <a href=\"https:\/\/www.bbc.com\/news\/technology-57063636\">j\u00e1 envolvido<\/a> em uma investiga\u00e7\u00e3o do comit\u00ea da C\u00e2mara dos EUA e enfrentando pelo menos um processo judicial sobre poss\u00edveis vulnerabilidades de seguran\u00e7a.<\/span><span style=\"font-weight: 400;\"><\/span><\/p>\n<h4><b>Como podemos nos defender contra esses ataques?<\/b><b><\/b><\/h4>\n<p>A defesa contra esses tipos de ataques exige sistemas avan\u00e7ados e defesas digitais sempre atentas, mas isso n\u00e3o significa que eles sejam inevit\u00e1veis para as empresas no futuro. De acordo com o CEO da Sightline, Brandon Witte, esses ataques podem ser evitados e seu impacto minimizado com o uso de<span> \"<\/span>redes de \"confian\u00e7a zero\" e microssegmenta\u00e7\u00e3o. <a href=\"https:\/\/www.sightline.com\/br\/security\/\">Em parceria com a Unisys Corporation, a Sightline lan\u00e7ou o SIAS, que combina duas solu\u00e7\u00f5es de \u00faltima gera\u00e7\u00e3o em uma s\u00f3,<\/a> fornecendo aos fabricantes uma seguran\u00e7a f\u00e1cil de usar e poderosa para proteger melhor seus ambientes.<\/p>\n<p>\"SIAS<span>\u2122<\/span> traz confian\u00e7a zero, camuflagem, criptografia e micro segmenta\u00e7\u00e3o para o gerenciamento de rede em um pacote f\u00e1cil de usar\", diz Witte.  \"Aproveitando o SIAS<span>\u2122<\/span> ajuda as organiza\u00e7\u00f5es a reduzir sua pegada de ataque, o que minimiza o escopo e o impacto de explora\u00e7\u00f5es de ataque como essa.\"<\/p>\n<h5><span style=\"font-weight: 800;\">\"No final das contas, eles n\u00e3o podem atacar e explorar o que n\u00e3o podem ver.\"<\/span><\/h5>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><div class=\"page\" title=\"P\u00e1gina 2\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><span style=\"color: #8300e9; font-size: 24px; font-weight: 600;\">Perfil do ataque:<\/span><\/p>\n<p><b>Alvo:<\/b><span style=\"font-weight: 400;\"> Colonial Pipeline<\/span><\/p>\n<p><b>Setor: <\/b><span style=\"font-weight: 400;\">Petr\u00f3leo e g\u00e1s, infraestrutura cr\u00edtica<\/span><\/p>\n<p><b>Data: <\/b><span style=\"font-weight: 400;\">05\/07\/2021<\/span><\/p>\n<p><b>Tipo de ataque: <\/b><span style=\"font-weight: 400;\">Ransomware<\/span><\/p>\n<p><b>Demanda: <\/b><span style=\"font-weight: 400;\">Demanda de pelo menos $4.4 milh\u00f5es de bitcoins, confirmada pelo Colonial como tendo sido paga<\/span><\/p>\n<p><b>Suspeito de ser o autor do crime:<\/b><span style=\"font-weight: 400;\"> DarkSide, uma organiza\u00e7\u00e3o criminosa de ransomware como servi\u00e7o (RaaS) sediada na R\u00fassia e na Europa Oriental, com suspeitas de v\u00ednculos com estados-na\u00e7\u00e3o, bem como uma rede de afiliados criminosos co-conspiradores<\/span><\/p>\n<p><b>M\u00e9todo de ataque:\u00a0<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Relato de direcionamento de funcion\u00e1rios e extors\u00e3o\/compra de credenciais de usu\u00e1rios<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Acesso sem controle em toda a rede e nos sistemas de TI e TO<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Mecanismos antidetec\u00e7\u00e3o supostamente usados, incluindo a autocriptografia de scripts<\/span><\/li>\n<\/ul>\n<p><b>Impacto imediato:\u00a0<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">A Colonial confirmou o pagamento de $4,4 milh\u00f5es em ransomware em Bitcoin<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">A empresa foi for\u00e7ada a fechar todas as suas 5.500 milhas de oleoduto por v\u00e1rios dias<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Demorou mais de 6 dias para que as opera\u00e7\u00f5es fossem totalmente retomadas<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Teve impacto sobre os pre\u00e7os j\u00e1 elevados da gasolina e do combust\u00edvel em todo o pa\u00eds<\/span><\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div><p>\"No final das contas, eles n\u00e3o podem atacar o que n\u00e3o podem ver\"<\/p><p><span style=\"font-size: x-large;\"><a href=\"https:\/\/www.sightline.com\/br\/may-cybersecurity-webinar-vulnerabilities-you-never-knew-were-there\/\"><strong>Assista \u00e0 nossa discuss\u00e3o em transmiss\u00e3o ao vivo + grava\u00e7\u00e3o de perguntas e respostas: Vulnerabilidades que voc\u00ea nunca soube que existiam<\/strong><\/a><\/span><b><\/b><\/p>\n<p><span style=\"font-weight: 400;\">O terr\u00edvel ataque de ransomware a um oleoduto na semana passada \u00e9 apenas o mais recente ataque cibern\u00e9tico a virar not\u00edcia<\/span> <span style=\"font-weight: 400;\">e mostram a crescente amea\u00e7a cibern\u00e9tica aos setores de manufatura, industrial e de servi\u00e7os p\u00fablicos. Muitas equipes acham que sabem exatamente onde os ataques podem tentar se infiltrar, mas essa amea\u00e7a crescente e os ataques recentes mostram claramente: h\u00e1 vulnerabilidades que est\u00e3o sendo ignoradas no mundo da seguran\u00e7a cibern\u00e9tica da IOT.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">N\u00e3o t\u00e3o coincidentemente, mas certamente oportuno, a Sightline e a Unisys organizaram um webinar gratuito ao vivo em 26 de maio<\/span><span style=\"font-weight: 400;\">th<\/span><span style=\"font-weight: 400;\"> no qual receberemos mais informa\u00e7\u00f5es importantes sobre esse ataque e orienta\u00e7\u00f5es de especialistas sobre como esses ataques ocorrem e podem ser evitados. Mesmo que voc\u00ea ache que sabe onde est\u00e3o todas as vulnerabilidades da sua organiza\u00e7\u00e3o, considere a possibilidade de assistir para conhecer aquelas que podem estar faltando.<\/span><span style=\"font-weight: 400;\"><a href=\"https:\/\/www.sightline.com\/br\/maywebinar\/\"><\/a><\/span><\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"","protected":false},"author":30,"featured_media":130202,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4032,3945],"tags":[],"class_list":["post-130212","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogs","category-use-cases"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.5 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Profile of the Colonial Pipeline Attack | Sightline Systems<\/title>\n<meta name=\"description\" content=\"Profile and Analysis of the Colonial Pipeline attack and cybersecurity threats to the IoT sector on Friday May 7.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sightline.com\/br\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Colonial Pipeline-Attack-Profile\" \/>\n<meta property=\"og:description\" content=\"Profile and Analysis of the Colonial Pipeline attack and cybersecurity threats to the IoT sector on Friday May 7.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sightline.com\/br\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/\" \/>\n<meta property=\"og:site_name\" content=\"Sightline Systems: Monitoring and Analytics to Optimize Your Business\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/sightlinesystem\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-19T22:24:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-17T20:48:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Brandon Witte\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\" \/>\n<meta name=\"twitter:creator\" content=\"@sightlinesystem\" \/>\n<meta name=\"twitter:site\" content=\"@sightlinesystem\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/\"},\"author\":{\"name\":\"Brandon Witte\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649\"},\"headline\":\"Colonial Pipeline-Attack-Profile\",\"datePublished\":\"2021-05-19T22:24:03+00:00\",\"dateModified\":\"2026-02-17T20:48:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/\"},\"wordCount\":1491,\"publisher\":{\"@id\":\"https:\/\/www.sightline.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\",\"articleSection\":[\"Sightline Blogs\",\"Sightline Use Cases\"],\"inLanguage\":\"pt-BR\"},{\"@type\":[\"WebPage\",\"AboutPage\"],\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/\",\"url\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/\",\"name\":\"Profile of the Colonial Pipeline Attack | Sightline Systems\",\"isPartOf\":{\"@id\":\"https:\/\/www.sightline.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\",\"datePublished\":\"2021-05-19T22:24:03+00:00\",\"dateModified\":\"2026-02-17T20:48:12+00:00\",\"description\":\"Profile and Analysis of the Colonial Pipeline attack and cybersecurity threats to the IoT sector on Friday May 7.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage\",\"url\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\",\"contentUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png\",\"width\":1280,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.sightline.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Colonial Pipeline-Attack-Profile\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sightline.com\/#website\",\"url\":\"https:\/\/www.sightline.com\/\",\"name\":\"Sightline Systems: Monitoring and Analytics to Optimize Your Business\",\"description\":\"IT and IIoT Infrastructure Monitoring Software for Servers and Applications - Sightline Systems\",\"publisher\":{\"@id\":\"https:\/\/www.sightline.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sightline.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.sightline.com\/#organization\",\"name\":\"Sightline Systems\",\"url\":\"https:\/\/www.sightline.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png\",\"contentUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png\",\"width\":320,\"height\":132,\"caption\":\"Sightline Systems\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/sightlinesystem\/\",\"https:\/\/x.com\/sightlinesystem\",\"https:\/\/www.linkedin.com\/company\/sightlinesystems\",\"https:\/\/www.youtube.com\/channel\/UC9ELvdtZWL5PbYlA7vCk8yA\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649\",\"name\":\"Brandon Witte\",\"description\":\"Brandon Witte is the CEO of Sightline Systems, a global leader in real-time performance monitoring and analytics software. With nearly two decades at the helm of Sightline, Brandon has driven innovation across industries, recently expanding into aquaculture with the launch of AQUA Sightline. An experienced executive with a Bachelor of Science in Management Science from Virginia Tech\u2019s Pamplin College of Business, Brandon\u2019s career spans expertise in enterprise software, IT strategy, and professional services. Under Brandon\u2019s leadership, Sightline has established a reputation for delivering actionable insights through advanced analytics, empowering businesses to optimize operations for higher profit margins and more successful day-to-day operations.\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Perfil do ataque ao oleoduto Colonial | Sightline Systems","description":"Perfil e an\u00e1lise do ataque ao Colonial Pipeline e amea\u00e7as de seguran\u00e7a cibern\u00e9tica ao setor de IoT na sexta-feira, 7 de maio.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sightline.com\/br\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/","og_locale":"pt_BR","og_type":"article","og_title":"Colonial Pipeline-Attack-Profile","og_description":"Profile and Analysis of the Colonial Pipeline attack and cybersecurity threats to the IoT sector on Friday May 7.","og_url":"https:\/\/www.sightline.com\/br\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/","og_site_name":"Sightline Systems: Monitoring and Analytics to Optimize Your Business","article_publisher":"https:\/\/www.facebook.com\/sightlinesystem\/","article_published_time":"2021-05-19T22:24:03+00:00","article_modified_time":"2026-02-17T20:48:12+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","type":"image\/png"}],"author":"Brandon Witte","twitter_card":"summary_large_image","twitter_image":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","twitter_creator":"@sightlinesystem","twitter_site":"@sightlinesystem","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#article","isPartOf":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/"},"author":{"name":"Brandon Witte","@id":"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649"},"headline":"Colonial Pipeline-Attack-Profile","datePublished":"2021-05-19T22:24:03+00:00","dateModified":"2026-02-17T20:48:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/"},"wordCount":1491,"publisher":{"@id":"https:\/\/www.sightline.com\/#organization"},"image":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","articleSection":["Sightline Blogs","Sightline Use Cases"],"inLanguage":"pt-BR"},{"@type":["WebPage","AboutPage"],"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-pipeline\/use-cases\/","url":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/","name":"Perfil do ataque ao oleoduto Colonial | Sightline Systems","isPartOf":{"@id":"https:\/\/www.sightline.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage"},"image":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","datePublished":"2021-05-19T22:24:03+00:00","dateModified":"2026-02-17T20:48:12+00:00","description":"Perfil e an\u00e1lise do ataque ao Colonial Pipeline e amea\u00e7as de seguran\u00e7a cibern\u00e9tica ao setor de IoT na sexta-feira, 7 de maio.","breadcrumb":{"@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#primaryimage","url":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","contentUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/may-26-webinar-square.png","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/www.sightline.com\/cybersecurity-watch-colonial-profile\/cybersecurity-watch\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.sightline.com\/"},{"@type":"ListItem","position":2,"name":"Colonial Pipeline-Attack-Profile"}]},{"@type":"WebSite","@id":"https:\/\/www.sightline.com\/#website","url":"https:\/\/www.sightline.com\/","name":"Sistemas Sightline: Monitoramento e an\u00e1lise para otimizar seus neg\u00f3cios","description":"Software de monitoramento de infraestrutura de TI e IIoT para servidores e aplicativos - Sightline Systems","publisher":{"@id":"https:\/\/www.sightline.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sightline.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.sightline.com\/#organization","name":"Sistemas Sightline","url":"https:\/\/www.sightline.com\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png","contentUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png","width":320,"height":132,"caption":"Sightline Systems"},"image":{"@id":"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/sightlinesystem\/","https:\/\/x.com\/sightlinesystem","https:\/\/www.linkedin.com\/company\/sightlinesystems","https:\/\/www.youtube.com\/channel\/UC9ELvdtZWL5PbYlA7vCk8yA"]},{"@type":"Person","@id":"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649","name":"Brandon Witte","description":"Brandon Witte \u00e9 o CEO da Sightline Systems, l\u00edder global em software de an\u00e1lise e monitoramento de desempenho em tempo real. Com quase duas d\u00e9cadas no comando da Sightline, Brandon impulsionou a inova\u00e7\u00e3o em todos os setores, expandindo recentemente para a aquicultura com o lan\u00e7amento do AQUA Sightline. Um executivo experiente com bacharelado em Ci\u00eancias Gerenciais pela Pamplin College of Business da Virginia Tech, a carreira de Brandon abrange conhecimentos em software empresarial, estrat\u00e9gia de TI e servi\u00e7os profissionais. Sob a lideran\u00e7a de Brandon, a Sightline estabeleceu uma reputa\u00e7\u00e3o de fornecer insights acion\u00e1veis por meio de an\u00e1lises avan\u00e7adas, capacitando as empresas a otimizar as opera\u00e7\u00f5es para obter margens de lucro mais altas e opera\u00e7\u00f5es cotidianas mais bem-sucedidas."}]}},"_links":{"self":[{"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/posts\/130212","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/comments?post=130212"}],"version-history":[{"count":1,"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/posts\/130212\/revisions"}],"predecessor-version":[{"id":233186,"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/posts\/130212\/revisions\/233186"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/media\/130202"}],"wp:attachment":[{"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/media?parent=130212"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/categories?post=130212"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sightline.com\/br\/wp-json\/wp\/v2\/tags?post=130212"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}