Attacco al fornitore della stazione di servizio Oiltanking

Attacco al fornitore della stazione di servizio Oiltanking

Condividi post

Altamente vulnerabile - questo è il commento dell'esperto di Max Rahner, direttore delle vendite DACH del fornitore di sicurezza informatica Claroty, sull'attacco al fornitore di stazioni di servizio Oiltanking e ad altre società di fornitura di carburante come SEA-Invest in Belgio ed Evos nei Paesi Bassi.

La scorsa settimana ha riportato alla mente i ricordi del maggio 2021, quando uno dei più grandi oleodotti degli Stati Uniti ha dovuto essere messo offline a seguito di un attacco informatico. Anche se gli attuali attacchi a Oiltanking in Germania, SEA-Invest in Belgio e Evos nei Paesi Bassi non hanno le stesse conseguenze dell'incidente del Colonial Pipeline, sono comunque estremamente interessanti e ci mostrano la nostra vulnerabilità. Soprattutto, chiariscono quanto sia importante la sicurezza informatica nella catena di fornitura.

La filiera è vulnerabile

Oiltanking gestisce 13 terminali di serbatoi in Germania e fino a poco tempo fa era in gran parte sconosciuto al pubblico tedesco, ma fa parte della catena di approvvigionamento di grandi aziende come Shell e di molte aziende più piccole. Anche se tutte queste aziende avessero già implementato il miglior concetto di sicurezza informatica possibile, possono comunque essere colpite da questo attacco alla loro catena di approvvigionamento sotto forma di Oiltanking. E questo riguarda quasi tutti i settori: abbiamo avuto uno scenario simile nell'attacco al fornitore automobilistico Eberspächer alla fine di ottobre 2021, che temeva colli di bottiglia nella fornitura di riscaldatori e sistemi di scarico.

I colli di bottiglia nelle consegne rappresentano un ulteriore rischio

La sicurezza informatica della supply chain deve diventare parte dell'approccio alla sicurezza e alla gestione del rischio di ogni organizzazione. È necessario conoscere i fornitori critici, il loro approccio alla sicurezza e un piano di continuità aziendale. Il nuovo IT Security Act 2.0 affronta già questo tema estendendo i requisiti per le aziende di rilevante importanza economica a tutti i loro fornitori che sono cruciali per la continuità del business.

Ciò è tanto più urgente in quanto non si prevede che gli attacchi ransomware finiscano presto. Il ransomware continua a promettere enormi guadagni finanziari per i criminali informatici. Inoltre, ci sono tensioni tra gli Stati, in cui gli attacchi informatici sono sempre più utilizzati come mezzo tattico. Ricerche recenti hanno dimostrato che quasi ogni secondo attacco ransomware in Europa interrompe anche la tecnologia operativa (OT) e i sistemi di controllo industriale (ICS). In questo contesto, probabilmente dovremo essere preparati a conoscere altri fornitori precedentemente sconosciuti in circostanze poco gloriose.

Altro su Claroty.com

 


A proposito di Claroty

Claroty, la società di sicurezza informatica industriale, aiuta i suoi clienti globali a scoprire, proteggere e gestire le proprie risorse OT, IoT e IIoT. La piattaforma completa dell'azienda si integra perfettamente con l'infrastruttura e i processi esistenti dei clienti e offre un'ampia gamma di controlli di sicurezza informatica industriale per la trasparenza, il rilevamento delle minacce, la gestione dei rischi e delle vulnerabilità e l'accesso remoto sicuro, con un costo totale di proprietà notevolmente ridotto.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più