{"id":262265,"date":"2022-02-04T08:56:12","date_gmt":"2022-02-04T07:56:12","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=262265"},"modified":"2024-06-12T23:54:57","modified_gmt":"2024-06-12T21:54:57","slug":"cyberangriffe-auf-hfen-in-deutschland-belgien-und-niederlande","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/02\/04\/cyberangriffe-auf-hfen-in-deutschland-belgien-und-niederlande\/","title":{"rendered":"Cyberangriffe auf H&auml;fen in Deutschland, Belgien und Niederlande"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[English]Es gab nicht nur den Cyberangriff auf den im Hamburger Hafen ans\u00e4ssigen Tanklager-Betreiber Oiltanking und den Mineral\u00f6lh\u00e4ndler Mabanaft. Auch die belgischen H\u00e4fen Gent und Antwerpen waren Ziel von Cyberangriffen, die zu St\u00f6rungen der Aktivit\u00e4ten dieser H\u00e4fen f\u00fchrte. Besteht ein Zusammenhang? Die belgische Staatsanwaltschaft untersucht diese Angriffe auf die H\u00e4fen bzw. \u00d6lterminals des Landes. Und auch in Deutschland sind Staatsanw\u00e4lte aktiv.<\/p>\n<p><!--more--><\/p>\n<h2>Angriffe im Hamburger Hafen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/f5198ebdecde4166bc214278dc611ee6\" alt=\"\" width=\"1\" height=\"1\" \/>In Hamburg kam es am Samstag, den 29. Januar 2022,\u00a0 zu einem Cyberangriff auf die zur Hamburger Firmengruppe Marquard &amp; Bahls geh\u00f6rende Firma Oiltanking und den zur gleichen Firmengruppe geh\u00f6renden Mineral\u00f6lh\u00e4ndler Mabanaft. In Folge sind 13 von Oiltanking betroffen Tanklager in Deutschland durch den Cyberangriff lahm gelegt, denn die Ladesysteme von Oiltanking funktionieren nicht mehr. Ich hatte einige Details im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/01\/cyberangriff-auf-oiltanking-legt-tanklager-lahm-shell-auch-betroffen\/\">Cyberangriff auf Oiltanking legt Tanklager lahm, Shell auch betroffen<\/a> berichtet. Dort ist inzwischen bekannt, dass der Angriff auf die Black Cat-Ransomware-Gruppe zur\u00fcckgeht (siehe meinen Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/03\/cyberangriff-auf-oiltanking-black-cat-ransomware-legt-tankversorgung-lahm-auch-fr-colonial-pipeline-verantwortlich\/\">Cyberangriff auf Oiltanking: Black Cat-Ransomware legt Tankversorgung lahm, auch f\u00fcr Colonial Pipeline verantwortlich<\/a>).<\/p>\n<h2>Weitere Angriffe in H\u00e4fen<\/h2>\n<p>\u00dcber nachfolgenden <a href=\"https:\/\/twitter.com\/ransomwaremap\/status\/1489291003211272195\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> bin ich auf den <a href=\"https:\/\/www.lemonde.fr\/international\/article\/2022\/02\/03\/cyberattaque-des-sites-portuaires-vises-en-allemagne-en-belgique-et-aux-pays-bas_6112185_3210.html\" target=\"_blank\" rel=\"noopener\">Artikel von Le Monde<\/a> gesto\u00dfen, die sich dabei auf Material von AP beziehen. Neben den beiden oben erw\u00e4hnten deutschen Firmen waren auch Firmen in den belgischen H\u00e4fen Gent und Antwerpen durch Cyberangriffe betroffen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/ransomwaremap\/status\/1489291003211272195\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/NFAhrTs.png\" \/><\/a><\/p>\n<p>Im Artikel hei\u00dft es, dass deutsche, niederl\u00e4ndische und belgische Hafenanlagen Ziel einer gro\u00df angelegten Cyber-Attacke waren. Dies habe die deutschen und belgischen Justizbeh\u00f6rden zu Ermittlungen veranlasst. Der Hackerangriff richtete sich gegen die beiden oben erw\u00e4hnten und in Hamburg angesiedelten Firmen in Hamburg, sowie gegen mindestens sechs \u00d6lterminals in belgischen und niederl\u00e4ndischen H\u00e4fen.<\/p>\n<p>Die belgische Tageszeitung <a href=\"https:\/\/web.archive.org\/web\/20220203085332\/https:\/\/myprivacy.dpgmedia.be\/consent?siteKey=6OfBU0sZ5RFXpOOK&amp;callbackUrl=https%3a%2f%2fwww.demorgen.be%2fprivacy-wall%2faccept%3fredirectUri%3d%2fnieuws%2fhavens-van-antwerpen-en-gent-getroffen-door-grootschalige-cyberaanval%7eb97d986d%2f\" target=\"_blank\" rel=\"noopener\">De Morgen berichtete<\/a>, dass unter anderem Firmen in H\u00e4fen in Antwerpen und Amsterdam angegriffen wurden. Laut De Morgen traf es unter anderem Anlagen der Betreiber Evos (in Terneuzen in den Niederlanden), sowie Oiltanking und Sea-Tank, einer Tochtergesellschaft der in Gent (Nordwestbelgien) ans\u00e4ssigen Sea-Invest-Gruppe. In Belgien kam es in den H\u00e4fen von Gent und Antwerpen zu Betriebsst\u00f6rungen, was die belgische Justiz dazu veranlasste, eine Untersuchung einzuleiten. Diese wurde einer auf Cyberkriminalit\u00e4t spezialisierten Einheit der Bundespolizei anvertraut.<\/p>\n<p>Ein Manager der in Rotterdam (Europas gr\u00f6\u00dfter Frachthafen vor Antwerpen und Hamburg) ans\u00e4ssigen Maklerfirma Riverlake sprach davon, dass Software gehackt wurde, die das Entladen von \u00d6ltankern verhindert. \"Es gab eine Cyberattacke auf mehrere Terminals, von denen einige gest\u00f6rt wurden. Ihre Software wurde gehackt und sie k\u00f6nnen die Lastk\u00e4hne nicht abfertigen. Im Grunde ist das Betriebssystem ausgefallen\", sagte Jelle Vreema gegen\u00fcber AFP. Das wird auch in <a href=\"https:\/\/de.euronews.com\/2022\/02\/03\/was-steckt-hinter-cyber-attacken-auf-olfirmen-in-europas-gro-hafen\" target=\"_blank\" rel=\"noopener\">diesem deutschsprachigen Euronews-Beitrag<\/a> so beschrieben.<\/p>\n<h2>Vermutlich keine koordinierte Aktion<\/h2>\n<p>Auch der NDR spekuliert <a href=\"https:\/\/www.ndr.de\/nachrichten\/hamburg\/Hackerangriff-auf-Oelfirmen-Nicht-nur-Hamburg-betroffen,hackerangriff174.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> \u00fcber einen Zusammenhang dieser Cyberangriffe. Gestern kam mir <a href=\"https:\/\/therecord.media\/string-of-cyberattacks-on-european-oil-and-chemical-sectors-likely-not-coordinated-officials-say\/\" target=\"_blank\" rel=\"noopener\">eine Schlagzeile<\/a> unter die Augen, die davon ausgeht, dass diese Angriffe vermutlich nicht koordiniert waren &#8211; es stecken also keine staatlichen Hacker dahinter. Das Nationale Cybersicherheitszentrum der Niederlande erkl\u00e4rte dazu:<\/p>\n<blockquote><p>Die NCSC ist der Ansicht, dass es im Moment keinen koordinierten Angriff zu geben scheint und dass die Angriffe wahrscheinlich aus einem kriminellen Motiv heraus begangen wurden. Die NCSC beobachtet die Entwicklungen genau und wird bei Bedarf weitere Ma\u00dfnahmen ergreifen.<\/p><\/blockquote>\n<p>Vom Sicherheitsanbieter Vectra AI gibt es eine \u00e4hnliche Einsch\u00e4tzung, die mir heute per Mail zuging:<\/p>\n<blockquote><p>Ob diese j\u00fcngste Flut von Cyberangriffen koordiniert oder opportunistisch ist oder nicht, der Punkt bleibt, dass das Handwerk der Ransomware-Kriminellen von heute einen Eskalationspunkt erreicht hat. In der Vergangenheit wurden Sicherheitsverletzungen oft haupts\u00e4chlich mit Datenverlust in Verbindung gebracht, und obwohl messbar, k\u00f6nnten sich die Auswirkungen auf Einzelpersonen etwas abstrakter anf\u00fchlen. Dies hatte den ungl\u00fccklichen Nebeneffekt, dass ein unentdeckter oder unver\u00f6ffentlichter Datenverlust m\u00f6glicherweise nicht zu den erforderlichen Korrekturma\u00dfnahmen f\u00fchrt, um ein erneutes Auftreten zu verhindern.<\/p>\n<p>Die heutigen Angriffe werden nicht abstrakt zu sp\u00fcren sein \u2013 es gibt sehr reale, sehr physische Folgen, die Heizung, Transport, Waren, Dienstleistungen und offen gesagt das menschliche Wohlbefinden betreffen k\u00f6nnen. Es gibt keine M\u00f6glichkeit, sie unter den Teppich zu kehren. Dar\u00fcber hinaus wird der Schutz vor diesen Angriffen in vielen Sektoren nicht ohne ernsthafte Modernisierungsbem\u00fchungen in Bezug auf das Management und die Minderung technischer Risiken erreicht. Dies ist ein ernstes Problem, das nicht im luftleeren Raum gel\u00f6st werden kann. Mehr private\/\u00f6ffentliche Partnerschaften (PPP) werden notwendig sein, um die H\u00fcrden f\u00fcr die Angreifer durch Widerstandsf\u00e4higkeit, Problembewusstsein und gemeinsames Fachwissen h\u00f6her zu legen.<\/p><\/blockquote>\n<p>Absolute Software sieht einen starken Anstieg von Cyberangriffen im vergangenen Jahr. Dabei wurde insbesondere Ransomware eingesetzt, um kritische Infrastrukturen wie Versorgungs- und Energieunternehmen, Regierungsbeh\u00f6rden sowie Organisationen anzugreifen, die Dienstleistungen und Produkte anbieten, auf die wir uns stark verlassen. Denn da ist ggf. Geld zu holen.<\/p>\n<blockquote><p>F\u00fcr diejenigen, die mit dem Schutz kritischer Infrastrukturen beauftragt sind, sind Angriffe wie die, die Anfang dieser Woche von den in Deutschland ans\u00e4ssigen Unternehmen Oiltanking und Mabanaft oder jetzt von zwei belgischen Energieunternehmen gemeldet wurden, nicht \u00fcberraschend. Laut dem Global State of Industrial Cybersecurity 2021 erlebten 80 Prozent der Organisationen mit kritischer Infrastruktur im vergangenen Jahr Ransomware-Angriffe.<\/p>\n<p>Durch die Unterbrechung kritischer Infrastrukturen k\u00f6nnen Cyberkriminelle den Einsatz und ihr L\u00f6segeld erh\u00f6hen, was diese Angriffe zu einem lukrativen Gesch\u00e4ftsangebot macht. Laut dem Cyber \u200b\u200bReport 2021 von Allianz Global Corporate &amp; Speciality sind die L\u00f6segeldforderungen in den letzten 18 Monaten in die H\u00f6he geschossen und belaufen sich jetzt auf durchschnittlich 5 Millionen US-Dollar.<\/p>\n<p>Anbieter kritischer Infrastrukturen wiederum m\u00fcssen ihre Investitionen und Priorit\u00e4ten auf die Implementierung neuer Technologiel\u00f6sungen ausrichten, um die Widerstandsf\u00e4higkeit von Ger\u00e4ten, Personen, Netzwerken, Daten und Workloads zu erm\u00f6glichen, um nicht nur ihre Risikoexposition zu minimieren, sondern auch in der Lage zu sein, sich schnell von diesen Angriffen zu erholen.<\/p><\/blockquote>\n<p>Das ist also alles der t\u00e4gliche Wahnsinn in der IT in Bezug auf Sicherheit.<\/p>\n<h2>KP Snacks und Wisag betroffen<\/h2>\n<p>Business Insider berichtete beispielsweise <a href=\"https:\/\/www.businessinsider.de\/wirtschaft\/familienunternehmen-wisag-opfer-von-hackerangriff-aber-nicht-gezahlt-a\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass einer der gr\u00f6\u00dften deutschen Flughafen- und Geb\u00e4udedienstleister, die Wisag, ebenfalls Opfer eines Cyberangriffs wurde. Der Angriff fand wohl letzte Woche Donnerstag statt. Hier die offizielle Information der WISAG-Gruppe vom <time datetime=\"01.02.2022\">01.02.2022<\/time>zum Cyberangriff:<\/p>\n<blockquote>\n<header>\n<p class=\"random-color margin-bottom-5\"><strong>Offizielle Information der WISAG Unternehmensgruppe zum Cyberangriff<\/strong><\/p>\n<p class=\"h2 random-color news-list-date\">Die IT-Systeme der WISAG sind am Donnerstag, 27.1.2022, in Folge eines Cyberangriffs von au\u00dfen ma\u00dfgeblich gest\u00f6rt worden. Die zust\u00e4ndigen Beh\u00f6rden wurden von uns eingeschaltet, um die T\u00e4ter zu ermitteln. Unsere IT-Experten haben am 27.1.2022 unmittelbar nach Bekanntwerden des Angriffs alle Systeme des Konzerns offline genommen, um weiteren Schaden abzuwenden. Wir bedauern sehr, dass durch diese Ma\u00dfnahmen auch die Kommunikation f\u00fcr Kunden, Mitarbeitende und Gesch\u00e4ftspartner vor\u00fcbergehend nur sehr eingeschr\u00e4nkt m\u00f6glich war.<\/p>\n<\/header>\n<div class=\"news-text-wrap\">\n<p>Die Notfallpl\u00e4ne der WISAG haben gegriffen, der operative Betrieb wurde sofort auf Ersatzsysteme umgestellt. Ma\u00dfgebliche St\u00f6rungen in den Betriebsabl\u00e4ufen waren nicht zu verzeichnen.<\/p>\n<p>Alle wesentlichen Funktionen konnten mittlerweile wiederhergestellt werden. Unsere IT-Experten arbeiten weiter mit Hochdruck an einer vollst\u00e4ndigen Entst\u00f6rung. Gepr\u00fcfte Systeme gehen so schnell wie m\u00f6glich und schrittweise wieder ans Netz. Es ist nach wie vor vereinzelt mit Einschr\u00e4nkungen in der Systemverf\u00fcgbarkeit und Erreichbarkeit zu rechnen.<\/p>\n<p>\u00dcber die Ursachen und Auswirkungen des Vorfalls k\u00f6nnen wir zu diesem Zeitpunkt \u2013 auch mit Blick auf die laufenden Ermittlungen \u2013 noch keine weiteren Aussagen treffen. Das gesicherte Wiederhochfahren der Systeme hat allerh\u00f6chste Priorit\u00e4t.<\/p>\n<\/div>\n<\/blockquote>\n<p>In Gro\u00dfbritannien ist zudem, laut Bleeping Computer, der Anbieter <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/kp-snacks-giant-hit-by-conti-ransomware-deliveries-disrupted\/\" target=\"_blank\" rel=\"noopener\">KP Snacks einem Ransomware-Angriff<\/a> zum Opfer gefallen. Der Angriff scheint nach einem Angriff des internen Netzwerks von KP erm\u00f6glicht worden zu sein. Dabei verschafften sich Angreifer der Conti Ransomware-Gang Zugang zu sensiblen Dateien, darunter Mitarbeiterakten und Finanzdokumente, und verschl\u00fcsselten diese.<\/p>\n<blockquote><p>Zur Einordnung: KP Snacks ist ein gro\u00dfer Hersteller beliebter britischer Snacks, der die Produkte an f\u00fchrende Superm\u00e4rkte\u00a0 in Gro\u00dfbritannien liefert. Zu Kenyon Produce (KP) Snacks geh\u00f6ren laut Bleeping Computer beliebte Marken wie PopChips, Skips, Hula Hoops, Penn State Brezeln, McCoy's, Wheat Crunchies usw. &#8211; diese Namen sagen mir alles nichts. Aber KP Snacks besch\u00e4ftigt mehr als 2.000 Mitarbeiter und der Jahresumsatz des Unternehmens wird auf \u00fcber 600 Millionen Dollar gesch\u00e4tzt. Das macht das Unternehmen zu einem attraktiven Ziel f\u00fcr Bedrohungsakteure.<\/p><\/blockquote>\n<p>Marty Edwards, Vice President Operational Technology bei Tenable, schreibt dazu:<\/p>\n<blockquote><p>Der Ransomware-Angriff von KP Snacks ist eine weitere Erinnerung an die Notwendigkeit starker Sicherheitsprotokolle, da die IT- und OT-Netzwerke von Unternehmen weiter zusammenwachsen. Die meisten Ransomware-Angriffe nutzen einen Mangel an Cyberhygiene aus, und Bedrohungsakteure warten darauf, die Vorteile zu nutzen. Unternehmen m\u00fcssen sch\u00fctzen sich selbst, indem sie die Grundlagen gut machen \u2013 beginnend mit einem vollst\u00e4ndigen Einblick in alle Assets, einschlie\u00dflich Cloud, IT und OT.<\/p>\n<p>Angreifer nutzen eine Vielzahl von Mechanismen, einschlie\u00dflich Active Directory-Fehlkonfigurationen oder Vertrauensbeziehungen, sowie das Ausnutzen bekannter Schwachstellen, die behoben werden sollten. Es ist nur eine Frage der Zeit, bis diese typisch IT-orientierten Angriffe beginnen, sich dramatischer auf OT-Systeme auszuwirken und mehr Organisationen Opfer werden. Was Organisationen aus diesem Vorfall lernen sollten, ist, dass grundlegende Sicherheitsprinzipien viel bewirken k\u00f6nnen. Ohne diese zu implementieren, kann jedes Unternehmen kann und sollte mit unterbrochenen Kernfunktionen wie Fertigung, Versand und mehr rechnen.<\/p><\/blockquote>\n<p>Mir ist aktuell aber unklar, wie sich da noch umsteuern lie\u00dfe &#8211; die Hoffnung, auf irgend ein Toolchen zu setzen, und alles wird gut, d\u00fcrfte nicht wirklich funktionieren. Es wird zwar von KI zur Abwehr solcher Angriffe gesprochen &#8211; aber auch die Cyberkriminellen d\u00fcrften k\u00fcnftig auf diese Technologie setzen, um ihre Angriffe zu fahren. Die B\u00fcchse der Pandora ist halt weit ge\u00f6ffnet, und ich sehe wenig Hoffnung (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/30\/60-jahre-software-entwicklung-ein-alptraum-der-mit-grottiger-qualitt-und-im-chaos-endet\/\">60 Jahre Software-Entwicklung: Ein Alptraum, der mit grottiger Qualit\u00e4t und im Chaos endet<\/a>).<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/02\/01\/cyberangriff-auf-oiltanking-legt-tanklager-lahm-shell-auch-betroffen\/\">Cyberangriff auf Oiltanking legt Tanklager lahm, Shell auch betroffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/02\/03\/cyberangriff-auf-oiltanking-black-cat-ransomware-legt-tankversorgung-lahm-auch-fr-colonial-pipeline-verantwortlich\/\">Cyberangriff auf Oiltanking: Black Cat-Ransomware legt Tankversorgung lahm, auch f\u00fcr Colonial Pipeline verantwortlich<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es gab nicht nur den Cyberangriff auf den im Hamburger Hafen ans\u00e4ssigen Tanklager-Betreiber Oiltanking und den Mineral\u00f6lh\u00e4ndler Mabanaft. Auch die belgischen H\u00e4fen Gent und Antwerpen waren Ziel von Cyberangriffen, die zu St\u00f6rungen der Aktivit\u00e4ten dieser H\u00e4fen f\u00fchrte. Besteht ein Zusammenhang? &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/04\/cyberangriffe-auf-hfen-in-deutschland-belgien-und-niederlande\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-262265","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262265","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=262265"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262265\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=262265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=262265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=262265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}