Cyberangriff auf Tanklager in Deutschland

Ein Hackerangriff hat laut Handelsblatt große Tanklager in Deutschland lahmgelegt. Das betroffene Unternehmen Oiltanking GmbH schrieb dazu: „Wir arbeiten daran, das Problem gemäß unseren Notfallplänen zu lösen.“

Torsten George vom IT-Security-Anbieter Absolute Software erklärt: „Oiltanking und Mabanaft mögen zwar keine bekannten Marken sein, aber ihre Dienste werden von vielen führenden Unternehmen wie Shell genutzt, was sie zu einem idealen Ziel für Kriminelle macht, die ihren Aktionsradius erweitern und ihren Einfluss bei der möglichen Forderung von Lösegeld erhöhen wollen. Während Unternehmen ihre Verteidigung gegen direkte Netzwerkangriffe verbesserten, verlagerten Hacker ihren Fokus auf das schwächste Glied, indem sie die Supply-Chain ausnutzten, um sich entweder über Backdoors Zugang zu IT-Systemen zu verschaffen, Malware zu verbreiten oder einfach nur Unterbrechungen in der Lieferkette selbst zu verursachen. Laut dem Cyber Report 2021 von Allianz Global Corporate & Speciality werden Angriffe auf die Supply-Chain in Zukunft voraussichtlich eine der größten Bedrohungen für Unternehmen darstellen. Um das Risiko, Opfer dieser Art von Angriffen zu werden, zu minimieren, empfehlen Branchenexperten die Einführung grundlegender Best Practices für die Cyberhygiene. Unternehmen sollten Mitarbeiter in Sicherheitsfragen schulen, die Multi-Faktor-Authentifizierung verstärken, häufig Patches installieren und ihre Umgebung härten. Letzteres gilt insbesondere für die Endpunkte, die oft als Ausgangspunkt für diese Angriffe genutzt werden.“

Guido Grillenmeier, Chief Technologist beim IT-Sicherheitsexperten SEMPERIS erläutert: „Der Cyberangriff auf den Tanklogistiker Oiltanking erinnert an das Colonial Pipeline Debakel aus letztem Jahr – konkret im Mai 2021 – welches die Sprit-Versorgung an der Ostküste der USA Gefahr gebracht hat. Während die Sprit-Versorgung in Deutschland durch ein Netz von mehreren Tanklager-Anbietern gesichert zu sein scheint, ist der Angriff ein klarer Warnschuss für jeden einzelnen Tanklogistiker und viele weitere Unternehmen: die Frage darf nicht allein sein, wie man verhindert Opfer eines Cyberangriffs zu werden. Stattdessen müssen die Notfallpläne davon ausgehen, dass es irgendwann passiert! Und somit steht die schnelle und unkomplizierte Wiederherstellung meiner IT-Infrastruktur im Vordergrund, von dem alle Geschäftsprozesse mittlerweile abhängig sind. In diesem Zusammenhang wirkt oft das gute alte Microsoft Active Directory (AD) wie die Achillesferse für das IT-Team, da fast alle anderen Systeme im Unternehmen von der Verfügbarkeit des ADs abhängig sind. Gleichzeitig ist die malwarefreie Wiederherstellung des AD ein kompliziertes Unterfangen, welches – ohne geeignete Automatisierung – mehrere Tage in Anspruch nimmt. Viel zu viele Unternehmen sind sich der Herausforderung gar nicht bewusst und merken es erst zu spät.“

Andreas Riepen vom IT-Sicherheitsunternehmen Vectra AI fügt hinzu: „Die Beeinträchtigung von Elementen der Versorgungskette für Brenn-, Heiz- und Treibstoffe während der Wintersaison gefährdet potenziell die Sicherheit und das Wohlergehen der Menschen. Diese Art von Angriffen unterstreicht die sehr ernsten Risiken, die von Kriminellen für grundlegende Teile lebenswichtiger Dienste und Infrastrukturen ausgehen. Wir hoffen inständig, dass es nur zu minimalen Störungen kommt. Zugleich hoffen wir, dass Unternehmen in die Resilienz investieren, die notwendig ist, um gegen solche Bedrohungen zu widerstandsfähig zu sein und sich davon schnell zu erholen.“

ZDNet.de Redaktion

Recent Posts

Windows 10 und 11: Microsoft behebt Problem mit VPN-Verbindungen

Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…

3 Stunden ago

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

6 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago