Hack Colonial Pipeline is aanval met fysieke gevolgen

Leveranciers van essentiële diensten zijn een ideaal doelwit voor cybercriminelen. De aanval op Colonial Pipeline is een waarschuwing voor ons allemaal, ook voor de Nederlandse vitale infrastructuur.

Hoewel critici beweren dat bedreigingen van de vitale (fysieke) infrastructuur overdreven en grotendeels theoretisch zijn, suggereert de groeiende lijst van organisaties die met succes zijn aangevallen het tegendeel. Het uitvallen van een energiecentrale in Oekraïne door een hack is één van de meest spraakmakende voorbeelden. Destijds is bevestigd dat deze dreiging voor Nederland ook geldt. Recenter is de ‘kaas-hack’ bij logistieke onderneming Bakker, waardoor supermarkten in Nederland het zonder dit zuivelproduct moesten doen. Niet geheel hetzelfde als een oliepijplijn, maar wel een voorbode van hoe de fysieke wereld is te raken door serieuze cyberincidenten.
De ransomware-aanval op de Colonial Pipeline in de VS door de Oost-Europese hackerscollectief DarkSide krijgt daarom veel aandacht. Kranten en nieuwspagina’s zijn gevuld met berichten over de neveneffecten van de aanval. Sinds de kraak is er veel gebeurd. De Amerikaanse president Joe Biden heeft een decreet ondertekend om de cyberverdediging van de natie te verbeteren. Waar het getroffen bedrijf zegt de normale werkzaamheden te hebben hervat, beweert DarkSide dat het de activiteiten zijn stopgezet. Intussen bevestigt Colonial Pipeline 4.4 miljoen dollar te hebben betaald.

Op onze hoede

“We zien al jaren dat potentiële aanvallers in alle stilte organisaties binnen de kritieke infrastructuur observeren en onderzoeken”

Ook al loopt het onderzoek op het moment van schrijven nog, bekend is dat Win32/Filecoder.DarkSide sinds oktober 2020 opduikt. Kortom, de aanvallen zijn lang niet altijd geavanceerd en de aanvallers maken veelal gebruik van bekende en achterhaalde tactieken.
We zien al jaren dat potentiële aanvallers in alle stilte organisaties binnen de kritieke infrastructuur observeren en onderzoeken, of zelfs aanvallen uitvoeren op specifieke, hoogwaardige doelwitten, zoals de Colonial Pipeline. Er is in het verleden ook bevestigd dat dit soort aanvallen plaatsvonden in het noorden van Amerika. Ook in Nederland en Europa geldt dat we op onze hoede moeten zijn.
Het is interessant dat ook in het geval van NotPetya (ook bekend als Diskcoder.C), de specifieke onderdelen van de aanval op zichzelf geen bijzondere zero-days waren. De realiteit in het huidige dreigingslandschap is dat aanvallers geen geavanceerde aanvalstechnieken zoals zero-days hoeven te gebruiken. Ofwel, ook met bekende tactieken en zonder zero-days lukt het aanvallers om binnen te dringen. Lees daarvoor ook Protecting the water supply – hacker edition.

Gevaarlijke cocktail

Door veel tijd te besteden aan het begrijpen van het netwerk en de infrastructuur van een doelwit, kunnen gerichte aanvalsreeksen met alom bekende dreigingen verrassend effectief zijn.
Hoewel it-beheerders van organisaties binnen de vitale infrastructuur de laatste jaren aanzienlijke inspanningen hebben geleverd op het gebied van beveiliging, is de fundamentele beveiliging nog niet in orde. Dergelijke organisaties werken vaak met verouderde apparatuur, netwerken en communicatieprotocollen. De systemen binnen de vitale infrastructuur zijn ontworpen om te functioneren in een andere tijdsgeest, die op cybergebied lang niet zo gewelddadig is als nu.
Weliswaar wordt gewerkt aan veiligere communicatietechnologieën, de inspanningen lijken nog in de kinderschoenen te staan en onvoldoende aandacht te krijgen. Voeg daaraan de impact van het uitschakelen van een stuk fysieke infrastructuur toe, die we meestal als vanzelfsprekend beschouwen, en er ontstaat een gevaarlijke cocktail.

Ondertussen proberen it-beheerders binnen de vitale infrastructuur beveiligingsdeskundigen weg te lokken uit het bedrijfsleven. Vergeleken met een baanaanbod bij een populaire startup, zijn deze aanbiedingen vaak onaantrekkelijk voor jong talent. Maar als de lichten, het water, de brandstof of de communicatienetwerken er plots mee ophouden? Pas dan zal er hernieuwde aandacht komen voor de beveiliging van onze vitale infrastructuur. Het is zenuwslopend te weten dat, in weerwil van initiatieven tegen ransomware, aanvallers nog steeds effectief zijn door het gebruiken van jaren oude bedreigingen. Bedreigingen waarvan we dachten dat we ertegen beschermd waren en dat we ze hadden opgelost.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet künstliche Intelligenz und maschinelles Lernen, um Spam zu reduzieren. Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.

Ähnliche Beiträge

Allgemeine News

Apple-Benutzer werden zum Ziel eines fortgeschrittenen Phishing-Angriffs, um ihr ID-Passwort zurückzusetzen

Apple-Benutzer sind das Ziel eines raffinierten Phishing-Angriffs, bei dem Angreifer versuchen, ihr Apple-ID-Passwort zurückzusetzen. Dieser Angriff nutzt einen Fehler in der Apple-ID-Passwortzurücksetzungsfunktion aus, wodurch Benutzer mit gefälschten Anfragen überflutet werden, ihr Passwort zu ändern. Opfer werden dann von Betrügern kontaktiert, die sich als Mitarbeiter des Apple-Supports ausgeben und sie überzeugen wollen, den Passwort-Reset-Code zu teilen. Dies könnte zu vollständigem Zugriff auf die Apple-ID und persönliche Daten des Benutzers führen.

Weiterlesen

Große Sicherheitslücke in der beliebten 3CX-Desktop-App entdeckt, ausführliche Erklärung und Zusammenfassung.

In diesem Blogbeitrag wird eine Sicherheitslücke besprochen, die in der beliebten 3CX-Desktop-App entdeckt wurde, einer Software, die von vielen großen Unternehmen weltweit verwendet wird. Der Blog-Beitrag beginnt damit, die offizielle 3CX-Desktop-App zu beschreiben und wie sie als Ersatz für herkömmliche Geschäftstelefonleitungen verwendet wird. Anschließend wird auf die Entdeckung unerwarteter bösartiger Aktivitäten eingegangen, die von der 3CX-Desktop-App durch Sicherheitsanalysten von CrowdStrike stammen. Die Reaktion des Unternehmens auf die Entdeckung wird kritisiert und auf den Mangel an Vorbereitung vieler großer Unternehmen auf Malware-Angriffe hingewiesen. Der Blogbeitrag geht weiter mit einer technischen Erläuterung, wie die Sicherheitslücke funktioniert, einschließlich der Präsenz von bösartigen DLL-Dateien und der Verschlüsselung von bösartigen Nutzlasten. Die Schwere der Sicherheitslücke wird betont, da sie Hunderte oder sogar Tausende von Unternehmen betreffen kann, die die 3CX-Desktop-App verwenden.

Weiterlesen

Autodiefstal met USB-kabels

In deze blog bespreken we de ontwikkelingen op het gebied van autodiefstal met USB-kabels. We leggen uit hoe autodieven met deze methode te werk gaan en hoe fabrikanten proberen dit probleem aan te pakken. We bespreken enkele mogelijke oplossingen, waaronder software-updates en fysieke beveiligingsmaatregelen, om deze vorm van autodiefstal te voorkomen.

Weiterlesen

Hackers nemen Iraanse televisie over

Hackers hebben onlangs Iraanse live televisie overgenomen en kijkers aangespoord om geld van hun bankrekeningen op te nemen om de valuta van het land te ontwrichten. De hackers roepen op tot opstand tegen de regering.

Weiterlesen
Sie sind auf dem neuesten Stand, das war die letzte Nachricht.
  • Schlagwörter

  • Kategorien

  • Archive

  • Skip to content