Attacchi informatici ai porti belgi e olandesi indagati dai pubblici ministeri
Dopo la rivelazione di attacchi informatici ai servizi IT, diversi porti di Paesi Bassi e Belgio hanno segnalato problemi operativi. Secondo France24, i terminal gestiti da Oiltanking, SEA-Tank ed Evos a Gand, Anversa, Terneuzen e Anversa stanno incontrando difficoltà nei loro sistemi operativi.
Un portavoce di Evos ha affermato che, sebbene i loro terminali siano attualmente operativi, stanno affrontando vari ritardi a causa dell'attacco informatico.
"Si è verificata un'interruzione dei servizi IT presso i nostri terminal di Terneuzen, Gand e Malta, che sta causando alcuni ritardi nell'esecuzione. Tutte le operazioni continuano a svolgersi in sicurezza",
L'Associated Press è stata informata dal procuratore di Anversa che le indagini sono iniziate e la questione è al vaglio della Federal Computer Crime Unit.
Diverse organizzazioni hanno riferito di aver riscontrato problemi nello scarico delle chiatte a causa del dirottamento del loro software, il che rendeva difficile l'elaborazione di ciascuna.
Questi incidenti sono stati segnalati dopo che le compagnie petrolifere Mabanaft e Oiltanking, il conglomerato logistico di proprietà tedesca Marquard & Bahls Group, hanno subito un attacco informatico che ha disabilitato i loro sistemi di carico e scarico.
Secondo la dichiarazione di Oiltanking, "hanno dichiarato forza maggiore" e che ora i loro terminal funzionano con capacità limitata.
Secondo Handelsblatt, un quotidiano tedesco, circa 233 distributori di benzina in Germania stanno eseguendo processi manuali a causa dell'attacco informatico.
È stato informato tramite il rapporto interno dell'Ufficio federale tedesco per la sicurezza delle informazioni (BSI) che il gruppo ransomware BlackCat era dietro l'attacco informatico di Oiltanking.
Brett Callow, un analista delle minacce di Emsisoft, ha affermato che è possibile che BlackCat sia il rebrand di BlackMatter, che a sua volta è il rebrand di DarkSide.
BlackMatter aveva già colpito il colosso tecnologico giapponese Olympus, ma avrebbe interrotto le sue operazioni a causa delle pressioni delle forze dell'ordine.
L'agenzia di polizia Europol dell'UE ha dichiarato di essere a conoscenza degli incidenti e di aver mostrato sostegno alle autorità. La portavoce di Europol, Claire Georges, ha dichiarato:
"In questa fase l'indagine è in corso e in una fase delicata",
Il Centro nazionale per la sicurezza informatica olandese si è impegnato ad agire nel caso fosse necessario e ha affermato che l'attacco è stato "probabilmente commesso con un movente criminale".
Il responsabile del rischio informatico di Armis, Andy Norton, ha affermato che la sicurezza informatica di ICS non esisteva da decenni perché non era necessaria. La tecnologia operativa e informatica erano sistemi indipendenti che non richiedevano la connessione tra loro. Inoltre, i dispositivi industriali legacy non si connettevano tra loro o a Internet.
Norton ha dichiarato:
“Si pensava che questa disconnessione, il cosiddetto ‘traferro d'aria', fosse tutta la sicurezza di cui i sistemi OT avevano bisogno, a parte il controllo dell'accesso fisico. Ora, però, l'integrazione IT/OT sta diventando la norma. I dispositivi connessi trasmettono dati in streaming, monitorano apparecchiature e processi e supportano l'automazione della linea e altre funzioni di Industry 4.0, quindi il traferro non è più un metodo affidabile di sicurezza OT ".
"Dato che OT e IT continuano a fondersi, i requisiti di sicurezza informatica ora si applicano agli ICS tanto quanto alle reti aziendali, ma molte organizzazioni faticano a trovare l'approccio giusto per proteggere la propria tecnologia operativa",
“Le strutture che non possono funzionare in modo sicuro rischiano di andare offline in qualsiasi momento. Un attacco ransomware a una struttura ICS può interrompere le operazioni e far trapelare dati operativi e aziendali nel dark web o distruggere del tutto quei dati".