{"id":283366,"date":"2023-07-05T17:08:39","date_gmt":"2023-07-05T15:08:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=283366"},"modified":"2023-10-05T18:25:10","modified_gmt":"2023-10-05T16:25:10","slug":"hafen-von-nagoya-japan-opfer-von-lockbit-3-0","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/07\/05\/hafen-von-nagoya-japan-opfer-von-lockbit-3-0\/","title":{"rendered":"Hafen von Nagoya (Japan) Opfer von Lockbit 3.0"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Japans gr\u00f6\u00dfter \u00dcberseehafen in der Stadt Nagoya ist Opfer einer Ransomware-Attacke (vermutlich von Lockbit 3.0) geworden. Das NUTS-IT-System, welches an allen Containerterminals des Hafens verwendet wird, funktioniert seit dem 4. Juli 2023 (Unabh\u00e4ngigkeitstag in den USA) nichts mehr. Die Betreiber geben sich aber optimistisch, die IT f\u00fcr den Betrieb des Hafens bis zum kommenden Donnerstag (6.7.) wieder am Laufen zu haben. <strong>Nachtrag:<\/strong> Wow, der Hafen von Nagoya ist wirklich zur\u00fcck und arbeitsf\u00e4hig.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/dede0967e6954774acd92459d72b6a11\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin bereits heute fr\u00fch bei der morgendlichen Presseschau auf <a href=\"https:\/\/web.archive.org\/web\/20230907232512\/https:\/\/asia.nikkei.com\/Business\/Technology\/Japan-s-biggest-port-Nagoya-hit-by-suspected-cyberattack\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> von Nikkei Asia gesto\u00dfen &#8211; zudem hat mich ein Leser in den Kommentaren auf den <a href=\"https:\/\/web.archive.org\/web\/20230714215709\/https:\/\/mainichi.jp\/english\/articles\/20230705\/p2g\/00m\/0na\/039000c\" target=\"_blank\" rel=\"noopener\">englischsprachigen Artikel<\/a> der japanischen Seite The Manchi hingewiesen (danke daf\u00fcr).<\/p>\n<h2>Lockbit 3.0 f\u00fcr Angriff auf Hafen verantwortlich<\/h2>\n<p>Die aus Russland operierende Cybergang, Lockbit 3.0, hat es wohl geschafft, einen erfolgreichen Angriff auf die IT-Systeme des Seehafens der japanischen Stadt Nagoya durchzuf\u00fchren. Der Systemausfall wurde sich am Dienstag, den 4. Juli 2023, gegen 6:30 Uhr, bemerkt, als ein Angestellter nicht in der Lage war, einen Computer zu starten. Das teilte die Hafenbeh\u00f6rde in einer <a href=\"https:\/\/www.documentcloud.org\/documents\/23867021-nayoga-notice\" target=\"_blank\" rel=\"noopener\">Stellungnahme<\/a> (japanisches Dokument eingestellt von Bleeping Computer) mit. Betroffen vom Ausfall ist das in allen Containerterminals des Hafens Nagoya eingesetzte Terminalsystem (NUTS, steht f\u00fcr Nagoya United Terminal System).<\/p>\n<p>Sp\u00e4ter wurde eine irgendwie an einen Drucker gesendet Nachricht entdeckt, dass das Computersystem mit Ransomware infiziert sei, teilte sagte eine mit dem Fall vertraute Quelle den japanischen Nachrichtenagenturen mit. Die Gruppe LockBit 3.0 habe L\u00f6segeld f\u00fcr die Wiederherstellung des Systems gefordert, hei\u00dft es in den oben verlinkten japanischen Medien, obwohl die Mitteilung der Nagoya Harbor Transportation Association keine Angaben zur Ransomware-Gruppe gemacht hat. Die lokale Polizei habe eine Untersuchung bez\u00fcglich des Vorfalls eingeleitet.<\/p>\n<p>Aktuell kann der Hafen in der zentraljapanischen Pr\u00e4fektur Aichi nach Angaben seines Betreibers, der Nagoya Port Authority, keine Container von Anh\u00e4ngern mehr be- und entladen &#8211; denn die ben\u00f6tigte IT-Infrastruktur ist durch den Lockbit 3.0-Angriff lahm gelegt. Der Betreiber gibt aber (optimistischer weise) an, dass man den Betrieb am Donnerstagmorgen, den 6. Juli 2023, wieder aufzunehmen gedenkt. Konkret liest sich die japanische Stellungnahme so:<\/p>\n<blockquote><p>Alle betroffenen Parteien arbeiten derzeit an der Wiederherstellung des Systems mit dem Ziel, das System bis zum 5. Juli (Mittwoch) um 18:00 Uhr wiederherzustellen und die Arbeit am 6. Juli (Donnerstag) um 8:30 Uhr wieder aufzunehmen.<\/p><\/blockquote>\n<p>Das ist die Sprache Japans, die ich bei meinen Arbeitsaufenthalten in den 90er Jahren kennen lernen durfte &#8211; da werden Termine bis auf die Minute genau vorgeplant &#8211; doof, wenn die dann\u00a0 nicht eingehalten werden k\u00f6nnen. Aufgrund des Systemausfalls wurde das Be- und Entladen von Containern mit Trailern am Terminal nach Bekannt-werden des Sicherheitsvorfalls ausgesetzt, und das Be- und Entladen von Containerschiffen, die in den Hafen einlaufen, wird vom Hauptvertragshafenbetreiber durchgef\u00fchrt.<\/p>\n<blockquote><p><strong>Anmerkung:<\/strong> Wir haben den 5. Juli 2023, 17:13 Uhr deutscher Zeit &#8211; in Japan ist man uns einige Stunden voraus, die haben kurz nach Mitternacht. Die japanische Mitteilungsseite der Nagoya Harbor Transportation Association enth\u00e4lt keine Angaben, dass das Problem behoben wurde.<\/p><\/blockquote>\n<h2>Terminalsystem arbeitet wieder<\/h2>\n<p><strong>Nachtrag:<\/strong> Die Japaner haben mich erneut \u00fcberrascht. Der Hafen von Nagoya ist wirklich zur\u00fcck und mit den Verladle-Kais wieder arbeitsf\u00e4hig. Ich musste heute fr\u00fch (Donnerstag, den 6. Juli 2023, um 6:00 Uhr deutscher Zeit) nat\u00fcrlich mal nachsehen, ob in Japan bereits die Sonne aufgegangen ist (war in der Tat der Fall). So nebenbei habe ich auch gepr\u00fcft, ob der Hafen von Nagoya wieder arbeitet &#8211; war ja angek\u00fcndigt.<\/p>\n<p>Mir blieb die Spucke weg, nippon.com berichtet in diesem 3 Stunden alten Artikel, dass das Containerterminalsystem im Hafen von Nagoy nach dem Cyberangriff von Lockbit 3.0 wieder arbeitsf\u00e4hig sei. Der Artikel geht auf eine Mitteilung der Nagoya Harbor Transportation Association vom heutigen Donnerstag zur\u00fcck.<\/p>\n<p>Das System wurde am Donnerstag (6.7.2023) gegen 7 Uhr Ortszeit wieder in Betrieb genommen, zwei Tage nachdem der Ausfall am Dienstag (4.7.2023) gegen 6:30 Uhr\u00a0 Ortszeit begann. Es wird erwartet, dass der Containerumschlag im Hafen von Nagoya nach der durch den Angriff verursachten Unterbrechung im Laufe des Donnerstags wieder aufgenommen werden kann.<\/p>\n<p>Im Artikel wird erneut angegeben, dass ein f\u00fcr den Hafen t\u00e4tiges Unternehmen eine Nachricht erhalten habe, die von der aus Russland operierenden Ransomware-Gruppe LockBit stamme. In der auf Englisch verfassten Nachricht wurde Geld f\u00fcr die Wiederherstellung des Systems gefordert. Offenbar hatten die IT-Leute des Nagoya United Terminal-Systems (NUTS) sehr gut ausgearbeitete Notfallpl\u00e4ne f\u00fcr eine Wiederaufnahme der Operation, so dass kurz nach Erkennung der Ransomware-Infektion Angaben \u00fcber die Wiederherstellung gemacht werden konnten. Hut ab, wenn sich das a la long bewarheitet.<\/p>\n<h2>Lockbit 3.0 und Hafen Nagoya<\/h2>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Lockbit\" target=\"_blank\" rel=\"noopener\">Lockbit<\/a> ist der Name einer russischsprachigen Gruppe, welche <a href=\"https:\/\/de.wikipedia.org\/wiki\/Ransomware_as_a_Service\" target=\"_blank\" rel=\"noopener\">Ransomware-as-a-Service<\/a> betreibt. Im Jahr 2019 trat Lockbit erstmalig mit einer Schadsoftware Namens ABCD auf. Seit dem Jahr 2020 wird von der Gruppe die Verbreitung von Schadsoftware las Dienstleistung auf Provisionsbasis angeboten.<\/p>\n<p>Lockbit 3.0 ist die Bezeichnung f\u00fcr die im Juni 2022 ver\u00f6ffentlichte Ransomware-Generation. Im Juli 2022 gelang Lockbit eine Ransomware-Infektion mit Lockbit 3.0 beim Autozulieferer Continental AG (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/11\/13\/lockbit-3-0-angriff-auf-continental-hinweise-von-blackberry\/\">LockBit 3.0 Angriff auf Continental \u2013 Hinweise von Blackberry<\/a>). Weiterhin wurde Fiege &#8211; ein auch in China t\u00e4tiger Logistiker &#8211; Opfer dieser Ransomware. Ich habe hier im Blog einige Artikel zu Ransomware-Vorf\u00e4len mit Lockbit. Die Gruppe versucht die Opfer auch durch die Ver\u00f6ffentlichung von beim Angriff (vor der Verschl\u00fcsselung der Systeme) erbeuteter Daten zur Zahlung von L\u00f6segeld (Ransome) zu bewegen.<\/p>\n<p>Der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Hafen_Nagoya\" target=\"_blank\" rel=\"noopener\">\u00dcberseehafen <\/a>der japanischen Stadt <a href=\"https:\/\/www.google.com\/maps\/place\/Nagoya,+Pr%C3%A4fektur+Aichi,+Japan\/@35.1471101,134.454387,7z\/data=!4m6!3m5!1s0x6003709e107b2365:0x2a9622d4e8ceb352!8m2!3d35.1814506!4d136.9065571!16zL20vMGdxZnk?entry=ttu\" target=\"_blank\" rel=\"noopener\">Nagoya<\/a> (Pr\u00e4fektur Aichi) ist der gr\u00f6\u00dfte Hafen Japans. Die Fl\u00e4che des Hafens betr\u00e4gt 42,133 Quadrat-Kilometer. Der Hafen verf\u00fcgt \u00fcber 290 Kais, 21 Piers und f\u00fcnf Containerterminals (Tobishima Pier South Container Terminal, Tobishima Pier North Container Terminal, NCB Container Terminal, Nabeta Pier Container Terminal und Tobishima Pier South Side Container Terminal).<\/p>\n<p>Auf den Hafen entfallen rund 10 % des gesamten japanischen Handelsvolumens. Die Toyota Motor Corporation, einer der gr\u00f6\u00dften Automobilhersteller der Welt, nutzt diesen Hafen f\u00fcr den Export der meisten seiner Fahrzeuge. Eine Beeintr\u00e4chtigung des Betriebs hat also gravierende Folgen.<\/p>\n<p><strong>\u00c4hnliche Artikel: <\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/13\/lockbit-3-0-angriff-auf-continental-hinweise-von-blackberry\/\">LockBit 3.0 Angriff auf Continental \u2013 Hinweise von Blackberry<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/20\/lockbit-angriff-auf-fiege-dienstleister-von-zalando\/\">Lockbit-Angriff auf Fiege (Dienstleister von Zalando)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/12\/russisch-canadisches-lockbit-mitglied-partner-in-kanada-verhaftet\/\">Russisch-canadisches Lockbit-Mitglied (Partner) in Kanada verhaftet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/08\/05\/lockbit-missbrauchen-windows-defender-um-cobalt-strike-zu-laden\/\">Lockbit-Angreifer missbrauchen Windows Defender, um Cobalt Strike zu laden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/08\/mandiant-von-lockbit-gehackt-oder-doch-nicht\/\">Mandiant: Von LockBit gehackt, oder doch nicht?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/25\/analyse-linux-und-esxi-varianten-der-lockbit-ransomware\/\">Analyse: Linux- und ESXi-Varianten der LockBit-Ransomware<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Japans gr\u00f6\u00dfter \u00dcberseehafen in der Stadt Nagoya ist Opfer einer Ransomware-Attacke (vermutlich von Lockbit 3.0) geworden. Das NUTS-IT-System, welches an allen Containerterminals des Hafens verwendet wird, funktioniert seit dem 4. Juli 2023 (Unabh\u00e4ngigkeitstag in den USA) nichts mehr. Die Betreiber &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/05\/hafen-von-nagoya-japan-opfer-von-lockbit-3-0\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-283366","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283366","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=283366"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283366\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=283366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=283366"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=283366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}