Ransomware triff Flottenmanagement für 1.000 Schiffe

B2B Cyber Security ShortNews

Beitrag teilen

DNV, der Anbieter der Flottenverwaltungssoftware ShipManager, wurde von einer Ransomware-Attacke getroffen und musste große Teile seiner IT-Systeme herunterfahren. Das beeinflusst 70 DNV-Kunden und ihre 1.000 Schiffe.

Die ShipManager-Server von DNV wurde bereits am Abend des 7. Januar Opfer eines Ransomware-Cyberangriffs. Experten von DNV haben die Server als Reaktion auf den Vorfall sofort heruntergefahren. DNV steht wegen der Situation in regelmäßigem Kontakt mit allen ShipManager-Nutzern. Betroffen sind etwa 70 Kunden, die rund 1.000 Schiffe betreiben. Allen betroffenen Kunden wurde geraten, je nach Art der Daten, die sie in das System hochgeladen haben, entsprechende Abhilfemaßnahmen in Betracht zu ziehen.

Anzeige

70 Kunden mit 1.000 Schiffen betroffen

Die gute Nachricht für alle Kunden: Alle Schiffe können weiterhin die Offline-Funktionen der ShipManager-Software an Bord nutzen. Andere Systeme an Bord der Schiffe sollen nicht betroffen sein. Somit hat der Cyberangriff bis jetzt keinen Einfluss auf die Einsatzfähigkeit der Schiffe. Allerdings nutzen Unternehmen die Software für das Management der Schiffe und Besatzung. In der Beschreibung der Software wird genannt: ein geplantes Wartungssystem, Versandbeschaffung, Schiffssicherheitsmanagementsysteme, Besatzungsmanagementsystem, Rumpfintegritätsmanagement, Trockendock und Schiffsreparatur sowie Versanddatenanalyse.

DNV gibt bekannt: „Es gibt keine Hinweise darauf, dass andere Daten oder Server von DNV betroffen sind. Der Serverausfall wirkt sich nicht auf andere DNV-Dienste aus. Die IT-Infrastruktur des Schiffsmanagers ist von den übrigen Servern von DNV isoliert. Die forensische Untersuchung wird von den globalen IT-Sicherheitspartnern von DNV durchgeführt. Diese hat bestätigt, dass im Rahmen des Angriffs keine seitliche Bewegung zu anderen Teilen der IT-Infrastruktur von DNV ausgeführt wurden. Informationen wie DNV-Benutzerkonten, E-Mails und alle anderen Dienste sind von dem Vorfall nicht betroffen“.

DNV-Gruppe ist selbst Anbieter von Security-Services

Schon etwas leicht blamabel: Die Gruppe hat eine eigene Abteilung für Cyber-Security und bietet Testing & Verification, Governance, Risk and Compliance, Safety & Security Risk Management, Insight & Training, Incident Response & investigation, Strategy & Programme und sogar einen ICS Penetration Testing Service. Vielleicht hätte die Gruppe diesen Service bei sich selbst nutzen sollen.

Der Angriff wurde der norwegischen Polizei gemeldet, die die zuständigen Polizeibehörden informiert hat. Es wurde auch der norwegischen nationalen Sicherheitsbehörde, der norwegischen Datenschutzbehörde (DPA) und der deutschen Cybersicherheitsbehörde gemeldet. Alle betroffenen Kunden wurden über ihre Verantwortung informiert, die zuständigen Datenschutzbehörden in ihren Ländern zu benachrichtigen.

Red./sel

Mehr bei DNV.com

 

Passende Artikel zum Thema

Heute ist der Stichtag für NIS2

Der Stichtag für NIS2 ist der heutige 17. Oktober 2024. Jetzt noch an die unternehmerische Verantwortung in Sachen IT-Security zu ➡ Weiterlesen

Microsoft Remote Desktop Protocol mit CVSS 8.1 Sicherheitslücke

Microsoft listet die hochgefährliche Schwachstelle CVE-2024-43582 auf, eine Sicherheitslücke die Remote-Codeausführung erlaubt im Remote Desktop Protocol Server. Der CVSS-Wert liegt ➡ Weiterlesen

Phishing: Neue Kampagne nutzt Google Apps Script aus

Google Apps Script ist ein Werkzeug, um Aufgaben in Google-Anwendungen zu automatisieren. Check Point Forscher haben jetzt eine neue Phishing-Kampagne ➡ Weiterlesen

Modulare Speicherlösung für hohe Sicherheitsanforderungen

Die hochmoderne Speicherlösung Silent Brick Pro wurde speziell für Unternehmen entwickelt die Daten effizient, schnell und besonders sicher speichern wollen. ➡ Weiterlesen

Nordkoreanische Cyberspionage auf Rüstungsunternehmen

In den letzten Jahren wurden die nordkoreanischen Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Malware attackierte iranische Regierungsnetzwerke

Sicherheitsforscher haben eine ausgefeilte Cyberattacke aufgedeckt. Die Malware richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem ➡ Weiterlesen

CloudImposer hatte es auf Google Cloud Platform abgesehen

Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer hätte es bösartigen Akteuren möglich machen können, Millionen von Google Cloud Platform Servern (GCP) ➡ Weiterlesen

Intels Sicherheitstechnologie TDX soll Schwachstellen haben

​Forscher der Universität Lübeck haben nach ihren Angaben Sicherheitslücken in Intels Sicherheitstechnologie TDX entdeckt. Während die Forscher davor warnen sieht ➡ Weiterlesen