Lookout over cyberaanval oliemaatschappijen Duitsland

lookout-g

Paul Visch, Regional Manager Benelux bij Lookout, reageert op het nieuws dat twee bedrijven die betrokken zijn bij de opslag en levering van olie en ander materiaal zijn getroffen door een cyberaanval die de bedrijfsoperaties in Duitsland heeft beïnvloed. Oiltanking GmbH Group en Mabanaft Group ontdekten zaterdag een "cyberincident dat onze IT-systemen aantast" en zijn een onderzoek gestart.

De timing van dit incident is opvallend, gezien het feit dat Rusland onlangs heeft gedreigd zijn oliepijpleidingen naar Europa af te sluiten, in verband met de crisis in Oekraïne.

  • Er is niet nog genoeg informatie beschikbaar om te zeggen wie verantwoordelijk was, maar hoe dan ook zagen de aanvallers een kans om nog meer druk uit te oefenen op Duitsland, dat een van de grootste verbruikers is van Russische brandstof in Europa.
  • Dit is een perfect voorbeeld van misbruik van een crisissituatie om kansen te creëren voor cyberaanvallen, iets dat aanvallers zo veel proberen te mogelijk doen.

Vorig jaar liet ransomware-aanval op Colonial Pipeline in de VS zien hoe ontwrichtend een cyberaanval op kritieke infrastructuur kan zijn.

  • Hoewel nog niet bekend is of het hier ook om een ransomware-aanval gaat, zal het Oiltanking GmbH en Mabanaft zeker tijd kosten om de bedrijfsoperaties te herstellen.
  • Het kost organisaties doorgaans tussen de 650.000 en 1,6 miljoen euro om te herstellen van een omvangrijke ransomware-aanval, waarbij de kosten van verloren omzet ten gevolge van het incident nog niet eens zijn meegerekend.

Dit soort aanvallen begint meestal met misbruik van gestolen logingegevens, malware die via e-mail of collaborationplatforms bij gebruikers wordt afgeleverd zakelijke, of via een kwetsbare server of app.

  • Logingegevens worden doorgaans buitgemaakt via phishing, waarbij criminelen vaak meer kans op slagen hebben wanneer ze tevens via een persoonlijk communicatiekanaal contact hebben met hun doelwit, zoals sms, social media of een chat-app van derden
  • Het afleveren van malware via e-mail begint minder effectief te worden, nu geavanceerde e-mail securityoplossingen zoals een secure e-mail gateway veel van deze pogingen blokkeren. Maar aanvallers gebruiken deze tactiek nog steeds om toegang te krijgen tot bedrijfsinfrastructuur.
  • Ook kwetsbare apps en servers kunnen door aanvallers worden misbruikt, vooral als het om oudere systemen gaat waar IT-teams mogelijk geen zicht meer op hebben. Het is daarom essentieel om oudere, on-premises systemen die via het web toegankelijk zijn te beschermen met een zero trust network access (ZTNA) -oplossing.

Ter info: Het Energy Industry Threat Report van Lookout gaat nader in op cyberdreigingen voor de wereldwijde energiesector: http://www.lookout.com/threats/energy-industry-threat-report.

Lees ook
Barracuda: schade e-mailaanval op bedrijven loopt op tot ruim 1,2 miljoen euro per incident

Barracuda: schade e-mailaanval op bedrijven loopt op tot ruim 1,2 miljoen euro per incident

Barracuda Networks heeft zijn 2023 Email Security Trends rapport gepubliceerd, dat laat zien hoe aanvallen via e-mail organisaties over de hele wereld treffen. Daarbij valt op dat de Benelux behoort tot de regio’s met de hoogste schade en meeste impact door succesvolle e-mailaanvallen. 85 procent van de ondervraagde organisaties in de Benelux is i1

Venafi: 81% bedrijven heeft incident met cloudbeveiliging meegemaakt

Venafi: 81% bedrijven heeft incident met cloudbeveiliging meegemaakt

Venafi maakt de resultaten bekend van een onderzoek naar de complexiteit van cloudomgevingen en de impact daarvan op de cyberbeveiliging. Uit het onderzoek blijkt dat 81% van de ondervraagde bedrijven de afgelopen 12 maanden een incident met hun cloudomgevingen heeft meegemaakt. Bijna de helft (45%) van hen heeft te maken gehad met minimaal vier i1

Proofpoint: Chinese hackers richten zich op energiesector

Proofpoint: Chinese hackers richten zich op energiesector

Proofpoint heeft een recente campagne van TA423 (ook wel bekend als Leviathan / APT40) onderzocht. Deze groep wordt in verband gebracht met de Chinese staat. De campagne omvat een internationaal gebied, maar richt zich voornamelijk op de regio Azië-Pacific, Australische overheidsinstanties en bedrijven en landen die actief zijn in de Zuid-Chinese1