Lookout over cyberaanval oliemaatschappijen Duitsland
Paul Visch, Regional Manager Benelux bij Lookout, reageert op het nieuws dat twee bedrijven die betrokken zijn bij de opslag en levering van olie en ander materiaal zijn getroffen door een cyberaanval die de bedrijfsoperaties in Duitsland heeft beïnvloed. Oiltanking GmbH Group en Mabanaft Group ontdekten zaterdag een "cyberincident dat onze IT-systemen aantast" en zijn een onderzoek gestart.
De timing van dit incident is opvallend, gezien het feit dat Rusland onlangs heeft gedreigd zijn oliepijpleidingen naar Europa af te sluiten, in verband met de crisis in Oekraïne.
- Er is niet nog genoeg informatie beschikbaar om te zeggen wie verantwoordelijk was, maar hoe dan ook zagen de aanvallers een kans om nog meer druk uit te oefenen op Duitsland, dat een van de grootste verbruikers is van Russische brandstof in Europa.
- Dit is een perfect voorbeeld van misbruik van een crisissituatie om kansen te creëren voor cyberaanvallen, iets dat aanvallers zo veel proberen te mogelijk doen.
Vorig jaar liet ransomware-aanval op Colonial Pipeline in de VS zien hoe ontwrichtend een cyberaanval op kritieke infrastructuur kan zijn.
- Hoewel nog niet bekend is of het hier ook om een ransomware-aanval gaat, zal het Oiltanking GmbH en Mabanaft zeker tijd kosten om de bedrijfsoperaties te herstellen.
- Het kost organisaties doorgaans tussen de 650.000 en 1,6 miljoen euro om te herstellen van een omvangrijke ransomware-aanval, waarbij de kosten van verloren omzet ten gevolge van het incident nog niet eens zijn meegerekend.
Dit soort aanvallen begint meestal met misbruik van gestolen logingegevens, malware die via e-mail of collaborationplatforms bij gebruikers wordt afgeleverd zakelijke, of via een kwetsbare server of app.
- Logingegevens worden doorgaans buitgemaakt via phishing, waarbij criminelen vaak meer kans op slagen hebben wanneer ze tevens via een persoonlijk communicatiekanaal contact hebben met hun doelwit, zoals sms, social media of een chat-app van derden
- Het afleveren van malware via e-mail begint minder effectief te worden, nu geavanceerde e-mail securityoplossingen zoals een secure e-mail gateway veel van deze pogingen blokkeren. Maar aanvallers gebruiken deze tactiek nog steeds om toegang te krijgen tot bedrijfsinfrastructuur.
- Ook kwetsbare apps en servers kunnen door aanvallers worden misbruikt, vooral als het om oudere systemen gaat waar IT-teams mogelijk geen zicht meer op hebben. Het is daarom essentieel om oudere, on-premises systemen die via het web toegankelijk zijn te beschermen met een zero trust network access (ZTNA) -oplossing.
Ter info: Het Energy Industry Threat Report van Lookout gaat nader in op cyberdreigingen voor de wereldwijde energiesector: http://www.lookout.com/threats/energy-industry-threat-report.
Meer over
Lees ook
ESET research onderzoekt de Gamaredon APT-groep
ESET,-onderzoekers onderzochten de operaties van Gamaredon, een APT-groep die door Rusland wordt gesteund en al minstens sinds 2013 actief is en momenteel de meest actieve APT-groep in Oekraïne is. Gamaredon wordt door de Oekraïense veiligheidsdienst (SSU) toegeschreven aan het 18e Russische centrum voor informatiebeveiliging van de FSB, dat opere1
Arctic Wolf: 45% van de beveiligingsincidenten vindt buiten werktijd plaats
Het aantal cyberaanvallen ligt nog altijd hoger dan de investeringen om ze te voorkomen, ondanks dat securitybudgetten inmiddels recordhoogtes hebben bereikt en het aantal beveiligingstools en -leveranciers toeneemt. Dat blijkt uit het 2024 Security Operations Report vanArctic Wolf.
Nederlandse bedrijven kennen de risico’s van AI-aangedreven cyberaanvallen, maar zijn er nog onvoldoende op voorbereid
IT- en securityleiders in Nederlandse organisaties zijn zich bovengemiddeld bewust van de gevaren van door kunstmatige intelligentie (AI) aangedreven cyberdreigingen, zo blijkt uit een nieuw onderzoek van Darktrace. Desondanks denkt een meerderheid dat hun organisatie onvoldoende is voorbereid