‘APM Terminals had beveiliging niet op orde’

pixabay-hacker-1944688_960_720

Het Rotterdamse containerbedrijf APM Terminals is vooraf aan de recente cyberaanval meerdere malen gewaarschuwd voor zijn gebrekkige ICT-beveiliging. In 2016 werden verbeteringen nog tegengehouden aangezien deze zouden leiden tot downtime.

Dit meldt De Volkskrant op basis van eigen onderzoek. De recente cyberaanval met de malware Petya/NotPetya heeft bij APM Terminals forse schade opgeleverd, die naar verwachting in de tientallen miljoenen euro’s loopt. Zo zijn twee terminals van het bedrijf buiten bedrijf geraakt, waardoor ladingen niet konden worden gelost, schepen moesten uitwijken naar andere havens en vrachtwagens geen vracht konden laden of lossen.

Anti-virussoftware ontbrak

De krant heeft interne documenten ingezien en gesproken met bronnen. Hieruit blijkt dat het belangrijkste operationele systeem, het zogeheten Terminal Operating System, tot 2015 niet was voorzien van anti-virussoftware. Daarnaast waren verbindingen met systemen van andere bedrijven zoals moederbedrijf Maersk niet met een firewall beveiligd.

Ook ontbrak monitoring, waardoor niet inzichtelijk was of iemand zonder bevoegdheden toegang had tot operationele systemen van APM Terminals. Tot ver in 2015 zouden er daarnaast geen penetratietesten zijn geweest om de IT-omgeving te controleren op kwetsbare plekken.

Waarschuwingen in de wind geslagen

Opvallend is dat het management van het bedrijf in 2016 nog expliciet zou zijn gewaarschuwd voor de zwakke beveiliging van het Operating Terminal System. In 2016 werden echter nog verbeteringen van de beveiliging tegengehouden, aangezien de terminals hierdoor tijdelijk stil zouden komen te liggen. “Men zag de noodzaak niet. Op de terminals is te weinig IT-kennis”, aldus een bron tegenover De Volkskrant.

Meer over
Lees ook
Bedrijven sluiten ondanks zorgen geen verzekering af tegen cybercrime

Bedrijven sluiten ondanks zorgen geen verzekering af tegen cybercrime

Bedrijven maken zich veel zorgen over cyberbeveiliging. Slechts één of de vijf organisaties beschermt zichzelf echter tegen cyberaanvallen door hiervoor een verzekering af te sluiten. Dit blijkt uit onderzoek van de bedrijfsverzekeraar Zurich in samenwerking met FERMA en PRIMA. 76 procent van de ondervraagde bedrijven geeft aan zich in de afgelope1

Europa moet de leiding nemen in de standaardisatie van cybersecurity

Europa moet de leiding nemen in de standaardisatie van cybersecurity

Europese Instituten zouden de leiding moeten nemen in het standaadiseren van cybersecurity. Dit stelt de Cyber Security Coordination Group (CSCG) in een whitepaper, die op verzoek van Eurocommissaris Neelie Kroes is opgesteld. De CSGS doet in de whitepaper negen aanbevelingen voor het standaardiseren van cybersecurity binnen Europa. "De CSCG moedi1

ETSI gaat standaarden ontwikkelen voor cybersecurity

ETSI gaat standaarden ontwikkelen voor cybersecurity

Het European Telecommunications Standards Institute (ETSI) richt een technische commissie op standaarden gaat ontwikkelen voor cybersecurity. De commissie moet met transparante en betrouwbare standaarden komen om de digital markt veiliger te maken. De technische commissie Cybersecurity gaat standaarden ontwikkelen voor: Cybersecurity De beveiligi1