...
🧠 Bloggen är dedikerad till ämnet VPN och säkerhet, datasekretess på Internet. Vi pratar om aktuella trender och nyheter relaterade till skydd.

Cyberattacker mot belgiska och holländska hamnar undersöks av åklagare

7

Efter avslöjade cyberattacker mot IT-tjänster har olika hamnar i Nederländerna och Belgien rapporterat driftsproblem. Enligt France24 stöter terminalerna som drivs av Oiltanking, SEA-Tank och Evos i Gent, Antwerpen, Terneuzen och Antwerpen på svårigheter i sina operativa system.

En talesperson för Evos sa att även om deras terminaler för närvarande är i drift, så utsätts de för olika förseningar till följd av cyberattacken.

"Det finns ett avbrott i IT-tjänsterna vid våra terminaler i Terneuzen, Gent och Malta, vilket orsakar vissa förseningar i utförandet. All verksamhet fortsätter att ske på ett säkert sätt."

Associated Press har underrättats av Procesuters i Antwerpen om att utredningar har inletts och att frågan undersöks av Federal Computer Crime Unit.

Flera organisationer rapporterade att de hade problem med att lossa pråmar på grund av att deras programvara kapades, vilket gjorde det svårt att bearbeta var och en.

Dessa incidenter rapporterades efter att oljebolagen Mabanaft och Oiltanking, tyskägda logistikkonglomeratet Marquard & Bahls Group, gick igenom en cyberattack som inaktiverade deras system för lastning och lossning.

Enligt Oiltankings uttalande har de "deklarerat force majeure" och att nu deras terminaler arbetar med begränsad kapacitet.

Enligt Handelsblatt, en tysk tidning, kör cirka 233 bensinstationer i Tyskland manuella processer som ett resultat av cyberattacken.

Det meddelades genom det tyska federala kontoret för informationssäkerhet (BSI):s interna rapport att BlackCat ransomware-gruppen låg bakom Oiltankings cyberattack.

Brett Callow, en hotanalytiker från Emsisoft, nämnde att det är möjligt att BlackCat är BlackMatters ommärke, vilket i sig är DarkSides ommärke.

BlackMatter slog tidigare den japanska teknikjätten Olympus men hade enligt uppgift lagt ner sin verksamhet på grund av påtryckningar från tillsynsmyndigheten.

Europols polismyndighet i EU förklarade att de var medvetna om incidenterna och hade visat stöd till myndigheterna. Europols talesperson, Claire Georges, förklarade:

"I detta skede pågår utredningen och är i ett känsligt skede,"

Dutch National Cybersecurity Centre åtog sig att vidta åtgärder om det skulle behövas och sa att attacken "troligen begicks med ett kriminellt motiv."

Armis cyberriskansvarig, Andy Norton, sa att ICS-cybersäkerheten inte existerade på årtionden eftersom den inte behövdes. Operations- och informationsteknik var oberoende system som inte krävde koppling till varandra. Och äldre industriella enheter anslöt sig inte till varandra eller till internet.

Norton förklarade:

"Denna frånkoppling – det så kallade "luftgapet" – ansågs vara all säkerhet som OT-system behövde, förutom fysisk åtkomstkontroll. Nu börjar dock IT/OT-integration bli normen. Anslutna enheter strömmar data, övervakar utrustning och processer och stödjer linjeautomation och andra Industry 4.0-funktioner, så luftgapet är inte längre en pålitlig metod för OT-säkerhet."

"När OT och IT fortsätter att smälta samman, gäller cybersäkerhetskraven nu för ICS lika mycket som för företagsnätverk, men många organisationer kämpar för att hitta rätt tillvägagångssätt för att skydda sin operativa teknik."

"Faciliteter som inte kan fungera säkert riskerar att gå offline när som helst. En ransomware-attack på en ICS-anläggning kan stoppa verksamheten och läcka operations- och företagsdata till den mörka webben – eller förstöra den datan helt och hållet.”

Denna webbplats använder cookies för att förbättra din upplevelse. Vi antar att du är ok med detta, men du kan välja bort det om du vill. Jag accepterar Fler detaljer