Angriff auf Tankstellenzulieferer Oiltanking

Angriff auf Tankstellenzulieferer Oiltanking

Beitrag teilen

Höchst verwundbar – das ist der Expertenkommentar von Max Rahner, Sales Director DACH des Cybersecurity-Anbieters Claroty, zum Angriff auf den Tankstellen-Zulieferer Oiltanking und andere Unternehmen der Treibstoffversorgung, wie SEA-Invest in Belgien und Evos in den Niederlanden.

Die letzte Woche weckte Erinnerungen an den Mai 2021, als in Folge eines Cyberangriffs eine der größten Ölpipelines der USA vom Netz genommen werden musste. Auch wenn die aktuellen Angriffe auf Oiltanking in Deutschland, SEA-Invest in Belgien und Evos in den Niederlanden in ihren Folgen nicht mit dem Vorfall bei Colonial Pipeline vergleichbar sind, so sind sie dennoch höchst interessant und zeigen uns unsere Verwundbarkeit. Vor allem machen sie deutlich, wie wichtig Cybersicherheit in der Lieferkette ist.

Anzeige

Die Lieferkette ist anfällig

Oiltanking betreibt 13 Tanklager in Deutschland und war bis vor kurzem in der deutschen Öffentlichkeit weitgehend unbekannt, ist aber Teil der Lieferkette für große Unternehmen wie Shell sowie für viele kleinere Unternehmen. Selbst wenn all diese Unternehmen das bestmögliche Cybersicherheitskonzept bereits ausgerollt hätten, können sie dennoch von diesem Angriff auf ihre Lieferkette in Form von Oiltanking getroffen werden. Und dies betrifft fast jede Branche: So hatten wir ein ähnliches Szenario beim Angriff auf den Automobil-Supplier Eberspächer Ende Oktober 2021, durch den Lieferengpässe bei Heizungen und Auspuffanlagen befürchtet wurden.

Lieferengpässe als weitere Gefahr

Die Cybersecurity der Lieferkette muss zum Teil des Sicherheits- und Risikomanagementkonzepts eines jeden Unternehmens werden. Sie brauchen Einblick über die kritischen Zulieferer, deren Sicherheitskonzept und einen Plan zur Aufrechterhaltung des Geschäftsbetriebs im Notfall. Das neue IT-Sicherheitsgesetz 2.0 greift dieses Thema bereits auf, indem es die Anforderungen für Unternehmen von erheblicher wirtschaftlicher Bedeutung auf alle ihre Lieferanten ausweitet, die für die Geschäftskontinuität entscheidend sind.

Dies ist umso dringender, da ein baldiges Ende der Ransomware-Angriffe nicht zu erwarten ist. Ransomware verspricht Cyberkriminellen nach wie vor enorme finanzielle Gewinne. Hinzu kommen zwischenstaatliche Spannungen, bei denen Cyberangriffe zunehmend als taktisches Mittel eingesetzt werden. Jüngste Untersuchungen haben gezeigt, dass bei fast jedem zweiten Ransomware-Angriff in Europa auch die Betriebstechnik (OT) und industrielle Steuerungssysteme (ICS) gestört werden. Vor diesem Hintergrund werden wir uns wohl darauf einstellen müssen, noch weitere bislang unbekannte Zulieferer unter unrühmlichen Umständen kennenzulernen.

Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen