Ein Hackerangriff hat laut Handelsblatt große Tanklager in Deutschland lahmgelegt. Das betroffene Unternehmen Oiltanking GmbH schrieb dazu: „Wir arbeiten daran, das Problem gemäß unseren Notfallplänen zu lösen.“
Torsten George vom IT-Security-Anbieter Absolute Software erklärt: „Oiltanking und Mabanaft mögen zwar keine bekannten Marken sein, aber ihre Dienste werden von vielen führenden Unternehmen wie Shell genutzt, was sie zu einem idealen Ziel für Kriminelle macht, die ihren Aktionsradius erweitern und ihren Einfluss bei der möglichen Forderung von Lösegeld erhöhen wollen. Während Unternehmen ihre Verteidigung gegen direkte Netzwerkangriffe verbesserten, verlagerten Hacker ihren Fokus auf das schwächste Glied, indem sie die Supply-Chain ausnutzten, um sich entweder über Backdoors Zugang zu IT-Systemen zu verschaffen, Malware zu verbreiten oder einfach nur Unterbrechungen in der Lieferkette selbst zu verursachen. Laut dem Cyber Report 2021 von Allianz Global Corporate & Speciality werden Angriffe auf die Supply-Chain in Zukunft voraussichtlich eine der größten Bedrohungen für Unternehmen darstellen. Um das Risiko, Opfer dieser Art von Angriffen zu werden, zu minimieren, empfehlen Branchenexperten die Einführung grundlegender Best Practices für die Cyberhygiene. Unternehmen sollten Mitarbeiter in Sicherheitsfragen schulen, die Multi-Faktor-Authentifizierung verstärken, häufig Patches installieren und ihre Umgebung härten. Letzteres gilt insbesondere für die Endpunkte, die oft als Ausgangspunkt für diese Angriffe genutzt werden.“
Guido Grillenmeier, Chief Technologist beim IT-Sicherheitsexperten SEMPERIS erläutert: „Der Cyberangriff auf den Tanklogistiker Oiltanking erinnert an das Colonial Pipeline Debakel aus letztem Jahr – konkret im Mai 2021 – welches die Sprit-Versorgung an der Ostküste der USA Gefahr gebracht hat. Während die Sprit-Versorgung in Deutschland durch ein Netz von mehreren Tanklager-Anbietern gesichert zu sein scheint, ist der Angriff ein klarer Warnschuss für jeden einzelnen Tanklogistiker und viele weitere Unternehmen: die Frage darf nicht allein sein, wie man verhindert Opfer eines Cyberangriffs zu werden. Stattdessen müssen die Notfallpläne davon ausgehen, dass es irgendwann passiert! Und somit steht die schnelle und unkomplizierte Wiederherstellung meiner IT-Infrastruktur im Vordergrund, von dem alle Geschäftsprozesse mittlerweile abhängig sind. In diesem Zusammenhang wirkt oft das gute alte Microsoft Active Directory (AD) wie die Achillesferse für das IT-Team, da fast alle anderen Systeme im Unternehmen von der Verfügbarkeit des ADs abhängig sind. Gleichzeitig ist die malwarefreie Wiederherstellung des AD ein kompliziertes Unterfangen, welches – ohne geeignete Automatisierung – mehrere Tage in Anspruch nimmt. Viel zu viele Unternehmen sind sich der Herausforderung gar nicht bewusst und merken es erst zu spät.“
Andreas Riepen vom IT-Sicherheitsunternehmen Vectra AI fügt hinzu: „Die Beeinträchtigung von Elementen der Versorgungskette für Brenn-, Heiz- und Treibstoffe während der Wintersaison gefährdet potenziell die Sicherheit und das Wohlergehen der Menschen. Diese Art von Angriffen unterstreicht die sehr ernsten Risiken, die von Kriminellen für grundlegende Teile lebenswichtiger Dienste und Infrastrukturen ausgehen. Wir hoffen inständig, dass es nur zu minimalen Störungen kommt. Zugleich hoffen wir, dass Unternehmen in die Resilienz investieren, die notwendig ist, um gegen solche Bedrohungen zu widerstandsfähig zu sein und sich davon schnell zu erholen.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…