Skuteczny atak ransomware na dwie spółki zależne Marquard & Bahls - niemieckiej firmy operującej na rynku dostaw paliw - zmusił czołowych dystrybutorów paliw w Niemczech do wstrzymania działań. Cyberatak spowodował, że największa krajowa sieć dystrybucyjna Aral, musiała zaopatrywać część swoich stacji benzynowych (233 na 2300) z alternatywnych źródeł. W ataku ucierpiała również firma Shell, która poinformowała, że w efekcie cyberataku przekierowuje dostawy ropy do innych magazynów.
reklama
Firma Mabanaft GmbH & Co. KG wraz z Oiltanking Deutschland, które przechowują i dystrybuują duże ilości paliwa w Niemczech, poinformowały, że ich systemy informatyczne zostały naruszone, a działalność zakłócona w ostatnich dniach stycznia. Niemiecka gazeta Handelsblatt przywołuje wewnętrzny raport dotyczący incydentu, z którego wynika, że „systemy Oiltanking zostały naruszone przez oprogramowanie ransomware BlackCat poprzez nieznaną wcześniej lukę.”
– Przykład ten kolejny raz pokazuje, jak ważne dla sprawnego funkcjonowania infrastruktury krytycznej są małe i średnie firmy – ich unieruchomienie lub zakłócenie pracy blokuje całe łańcuchy dostaw. Można założyć, że choć zaszyfrowanie danych miało miejsce w ostatnich dniach, to cyberprzestępcy uzyskali dostęp do sieci firmowej dużo wcześniej. Zwykle bowiem przed ostatecznym etapem ataku ransomware, czyli szyfrowaniem firmowych danych, przestępcy szczegółowo badają system, który znalazł się na ich celowniku. Atak na firmy z branży paliwowej to przykład dobitnie pokazujący jak wiele pozostało do zrobienia w zakresie bezpieczeństwa IT w organizacjach – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET.
Użyte podczas tego ataku oprogramowanie ransomware Black Cat i stojąca za nim grupa cyberprzestępcza ALPHV pozostawały nieznane do końca 2021 r. Ekspert ESET zwraca jednak uwagę na fakt, że oprogramowanie ransomware pozostaje jedną z najbardziej dochodowych gałęzi działalności dla organizacji cyberprzestępczych. Rosnąca liczba udanych ataków ransomware i wysokość zapłaconego okupu może w przyszłości doprowadzić do zmian na rynku ubezpieczeń przed skutkami cyberataków.
W środę pojawiły się informacje o problemach z pracą licznych terminali w centrum handlu ropą Amsterdam-Rotterdam-Ant. W ubiegłym roku amerykański koncern paliwowy Colonial Pipeline musiał uporać się z atakiem typu ransomware. Firma zapłaciła okup po tym, jak włamanie zmusiło ją do zamknięcia największego rurociągu paliwowego w USA, co spowodowało braki na stacjach benzynowych i skoki cen na wschodnim wybrzeżu USA przez blisko tydzień.
W kontekście bieżących wydarzeń geopolitycznych i zwiększających się cen surowców, w tym ropy i gazu, eksperci spodziewają się kolejnych ataków ransomware na firmy branży surowcowej na świecie.
- Cyberprzestępcy lubią uderzać w najbardziej wrażliwe punkty infrastruktury. Ten atak jest potwierdzeniem rosnącego trendu. Według najnowszego raportu dotyczącego bezpieczeństwa firmy Check Point Research (CPR) w 2021 r. globalny sektor usług użyteczności publicznej odnotował 274% wzrost liczby średniotygodniowych ataków w porównaniu z 2020 r. Wybór ataku na Oiltanking Deutschland był przemyślany przez cyberprzestępców. Wiedzieli oni bowiem, że wszelkie zakłócenia w Oiltanking Deutschland mogą stać się problemem krajowym i europejskim. Efektem mogą być zmiany cen gazu, które wymkną się spod kontroli. A to ma wpływ na życie mieszkańców. Zabiegi te są dokonywane w celu wywarcia presji i zmuszenia do zapłaty okupu. Motywacje wyboru Oiltanking Deutschland jako celu są podobne do tych, którymi przestępcy kierowali się w przypadku Colonial Pipeline w USA – mówi Wojciech Głażewski, dyrektor generalny firmy Check Point w Polsce.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|