Кібератаки на бельгійські та голландські порти розслідує прокуратура
Після розкриття кібератак на ІТ-сервіси різні порти Нідерландів та Бельгії повідомили про проблеми з роботою. За даними France24, термінали, якими керують Oiltanking, SEA-Tank і Evos в Генті, Антверпені, Тернеуцені та Антверпені, стикаються з труднощами у своїх операційних системах.
Речник Evos сказав, що, незважаючи на те, що їхні термінали наразі працюють, вони стикаються з різними затримками в результаті кібератаки.
«На наших терміналах у Тернеузені, Генті та на Мальті є збій у роботі ІТ-послуг, що спричиняє деякі затримки у виконанні. Усі операції продовжують відбуватися в безпечному режимі»,
Associated Press було повідомлено Procesuters в Антверпені про те, що розслідування розпочато, і це питання розглядається Федеральним відділом комп'ютерної злочинності.
Кілька організацій повідомили про проблеми з розвантаженням барж через викрадення їхнього програмного забезпечення, що ускладнювало обробку кожної.
Про ці інциденти повідомлялося після того, як нафтові компанії Mabanaft і Oiltanking, німецький логістичний конгломерат Marquard & Bahls Group, зазнали кібератаки, яка призвела до вимкнення їхніх систем завантаження та розвантаження.
За заявою Oiltanking, вони «оголосили форс-мажор» і тепер їхні термінали працюють з обмеженою потужністю.
Як повідомляє німецька газета Handelsblatt, в результаті кібератаки близько 233 АЗС у Німеччині працюють вручну.
Через внутрішній звіт Німецького Федерального відомства з інформаційної безпеки (BSI) було повідомлено, що за кібератакою Oiltanking стоїть група програм-вимагачів BlackCat.
Бретт Келлоу, аналітик загроз Emsisoft, згадав, що, можливо, BlackCat є ребрендингом BlackMatter, який сам є ребрендингом DarkSide.
BlackMatter раніше вразив японський технологічний гігант Olympus, але нібито припинив свою діяльність через тиск правоохоронних органів.
У поліцейському агентстві Європолу ЄС заявили, що знають про інциденти та надали підтримку владі. Прес-секретар Європолу Клер Жорж заявила:
«На даному етапі розслідування триває і знаходиться на чутливій стадії»,
Національний центр кібербезпеки Нідерландів зобов’язався вжити заходів у разі потреби та заявив, що атака була «ймовірно скоєна зі злочинним мотивом».
Офіцер з питань кіберризиків Armis Енді Нортон заявив, що кібербезпеки ICS не існувало десятиліттями, тому що вона не була потрібна. Операційні та інформаційні технології були незалежними системами, які не вимагали з'єднання один з одним. Крім того, застарілі промислові пристрої не підключалися один до одного або до Інтернету.
Нортон заявив:
«Це відключення — так званий «повітряний проміжок» — вважалося всім необхідним системам OT, окрім фізичного контролю доступу. Проте зараз інтеграція ІТ/ОТ стає нормою. Підключені пристрої передають дані, контролюють обладнання та процеси, а також підтримують автоматизацію ліній та інші функції Industry 4.0, тому повітряний проміжок більше не є надійним методом безпеки OT»,
«Оскільки OT та IT продовжують зливатися, вимоги кібербезпеки тепер застосовуються до ICS так само, як і до корпоративних мереж, але багато організацій намагаються знайти правильний підхід для захисту своїх операційних технологій»,
«Об’єкти, які не можуть працювати безпечно, можуть у будь-який момент вийти з мережі. Атака програмного забезпечення-вимагача на об’єкт ICS може зупинити операції та передати оперативні та корпоративні дані в темну мережу або взагалі знищити ці дані».