"Waarschuwing Nederlandse bedrijven in de vitale sector"

Gepubliceerd op 4 februari 2022 om 07:00

De cyberaanval op de Duitse tak van Shell, moet een waarschuwing zijn voor Nederlandse bedrijven in de vitale sector. We mogen niet denken dat we in ons land alles voor elkaar hebben op het gebied van cybersecurity. Nederlandse bedrijven die actief zijn in de essentiële sector moeten weerbaarder worden gemaakt tegen digitale dreigingen.

Grote cyberaanval Duitse benzineleverancier

Eerder deze week schreven we over een grote cyberaanval bij de Duitse benzineleverancier Oiltanking Deutschland. Hackers (BlackCat/ALPHV) wisten de computersystemen van het bedrijf te infiltreren en met ransomware te besmetten. Om verdere besmetting van het netwerk te voorkomen, werden de systemen op 13 distributielocaties tijdelijk afgesloten. De Duitse tak van Shell, die 1.955 tankstations in heel Duitsland heeft, moest door de aanval met gijzelsoftware zijn olietoevoer noodgedwongen omleiden.

Cybersecuritydeskundige Dave Maasland zegt tegen BNR dat Shell erin is geslaagd om een tijdelijke oplossing te vinden voor de aan- en afvoer van olie, maar dat het oliebedrijf nog wel een tijdje de gevolgen zal merken van de cyberaanval. Shell is weliswaar niet rechtstreeks aangevallen door hackers, maar om de vitale infrastructuur hangt een groot aantal bedrijven die diensten verzorgen voor de gehele leveranciersketen.

Vitale infrastructuur

“Dat is bij de post zo, de voedselproductie, de chemicaliën, de afvalverwerking, de energie- en zorgsector. Deze essentiële diensten zijn kwetsbaar”, benadrukt Maasland. Als voorbeeld noemt hij Colonial Pipeline, een aardoliemaatschappij die een groot deel van de Amerikaanse oostkust van olie voorziet. Dat bedrijf werd afgelopen jaar getroffen door een ransomware-aanval. Uiteindelijk koos topman Joseph Blount ervoor om de aanvallers 4,4 miljoen dollar aan losgeld te betalen.

Maasland vertelt dat cruciale bedrijven in Nederland deze aanval als een waarschuwing moeten zien. “We moeten ook hier in Nederland niet naïef zijn dat het hier vele malen beter geregeld is”, aldus de beveiligingsexpert.

Trainingen onder medewerkers en nieuwe wetgeving dragen zeker bij aan het verbeteren van de digitale weerbaarheid van de vitale bedrijfssector, maar dat is slechts deel van het verhaal. Maasland zegt dat Nederlandse een harde schil aan de buitenkant hebben (net als een ei), maar dat aan de binnenkant alles met elkaar verbonden is (net als een ui).

De mens

Maasland benadrukt dat het tijd kost om beveiligingslagen op te bouwen. “Mensen gaan nu eenmaal klikken en onbekende bijlagen openen. Het idee is dat je nog zes of zeven lagen daarachter hebt. Wat je ook bij Nederlandse bedrijven ziet, dat als een hacker eenmaal binnen is, ze bij alle systemen kunnen. Daar moeten eigenlijk meerdere beveiligingslagen tussen zitten, maar in de praktijk is dat vaak niet zo. Die bedrijven moeten echt weerbaarder worden tegen dit soort aanvallen.”

Systeembeheerders die vandaag nog hun cybersecurity willen opkrikken, moeten volgens Maasland eerst hun aanvalsoppervlakte verkleinen. Oftewel, hoe hackers kunnen inbreken bij een bedrijf. IT’ers moeten hun netwerk goed leren kennen en controleren of bijvoorbeeld tweefactorauthenticatie is ingeschakeld en of alle software up-to-date is. “Het is niet een kwestie van een schakelaar omzetten, maar beveiligingslagen opbouwen”, zo eindigt de topman van ESET Nederland zijn bijdrage.

Deltaplan

Het is niet zo dat het Nederlandse bedrijfsleven op zijn handen zit en niets doet. Ondernemersorganisatie roepen al langer dat het kabinet met een ‘deltaplan’ tegen cybercrime moet komen. Het bedrijfsleven kondigde vorig jaar september aan om een eigen alarmsysteem te ontwikkelen om ondernemers vroegtijdig te waarschuwen tegen cyberaanvallen en andere digitale dreigingen.

Politici in Den Haag zitten ook niet stil en werken aan een wetsvoorstel om dreigingsinformatie ook met bedrijven die niet in de vitale sector actief zijn te delen. Oud-minister van Justitie en Veiligheid Ferd Grapperhaus maakte een begin met een Landelijk Dekkend Stelsel. Het Digital Trust Center (DTC) lanceerde eind vorig jaar een pilot om dreigingsinformatie te delen met niet-essentiële bedrijven en organisaties.

Bron: bnr.nl, vpngids.nl 

Actuele aanvallen overzicht per dag

Ernstige kwetsbaarheden

Inschrijven voor wekelijkse nieuwsbrief

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

‘Samen digitaal oké met het A B C’

Om de kans te verkleinen dat u slachtoffer wordt van digitale criminaliteit, is belangrijk om wanneer u digitaal gaat, de standaard regels van de ABC in acht neemt: De ABC methode staat voor:

= alert blijven

  • Te mooi om waar te zijn, is niet oké
  • Blijf op de hoogte
  • Klik nooit zomaar op een link

B = bescherm jezelf

  • Blijf up-to-date met updates
  • Gebruik sterke wachtwoorden
  • Gebruik actuele anti-virus programma’s
  • Maak offline back-up’s

C = check altijd

  • Vertrouw je het niet, verbreek het contact
  • Check de contactgegevens van de afzender

Meer info over ABC en downloads

Meer actueel cybercrime nieuws

Drie kwart van de Nederlandse respondenten zegt dat het aantal cyberaanvallen in de afgelopen twaalf maanden is toegenomen

VMware maakt gisteren de resultaten van zijn vierde Global Security Insights Report bekend. Deze zijn gebaseerd op wereldwijd online onderzoek in december 2020 onder 3.542 CIO’s, CTO’s en CISO’s, waarvan 251 Nederlanders. Het rapport onderzoekt de impact van cyberaanvallen en digitale inbraken bij bedrijven en beschrijft hoe security teams zich aanpassen aan deze uitdagingen.

Lees meer »

Hackers Nobelium vallen 24 landen aan

Vorige week hebben Russische hackers van 'Nobelium' opnieuw een grote cyberaanval gelanceerd. De aanvallers richtten zich op instellingen in 24 landen, de Verenigde Staten kreeg echter de meeste aanvallen voor zijn kiezen. De meeste aanvallen werden automatisch afgeslagen, in enkele gevallen slaagden de hackers erin om een backdoor te creëren.

Lees meer »

Hack op netwerk van Belgisch ministerie na twee jaar ontdekt

De zaak kwam aan het licht door de Hafnium-affaire, waarbij (Chinese) hackers computers binnendrongen via veiligheidslekken in Microsoft Exchange. “Omdat ze zo professioneel te werk gaan, wordt al snel gekeken naar grote mogendheden en wordt ook naar China verwezen. Maar dat kan op dit moment niet bevestigd worden", aldus VTM-journalist Julie Colpaert.

Lees meer »

Aanhouding in onderzoek naar Remote Access Trojans (RAT’s)

De politie heeft in een onderzoek naar cybercrime een 28-jarige man in Lelystad aangehouden. De man wordt verdacht van het gebruiken van Remote Access Trojans (RAT’s), kwaadaardige software waarmee cybercriminelen computers van slachtoffers kunnen binnendringen en overnemen. Ook heeft de politie twee woningen en een bedrijfspand doorzocht, waarbij administratie, gegevensdragers en twee auto’s in beslag zijn genomen.

Lees meer »

Moet er eerst een ramp gebeuren bij de Rijksoverheid?

Bij elf van de achttien onderzochte overheidsorganisaties is de informatiebeveiliging niet op orde. Over de gehele linie is de stand van informatiebeveiliging niet anders dan in 2019. Toch is er het afgelopen jaar vooruitgang geboekt en hebben organisatie waar de informatiebeveiliging niet op orde was daar werk van gemaakt. Dat heeft er echter niet toe geleid dat tekortkomingen en onvolkomenheden zijn opgelost.

Lees meer »

Cybercrime complexe onderzoeken met 95 procent gegroeid

Afgelopen jaar zat cybercriminaliteit in de lift. Dat heeft ervoor gezorgd dat de politie meer verdachten van WhatsApp-fraude, identiteitsfraude en andere vormen van cybercrime heeft gearresteerd. Tegelijkertijd werden er minder verdachten veroordeeld voor online gerelateerde misdrijven.

Lees meer »

Malware Moriya heeft controle over de Windows-kernel

Cybersecurity onderzoekers hebben TunnelSnake blootgelegd, een lopende advanced persistent threat (APT) campagne, die actief is sinds 2019. De APT richtte zich op regionale en diplomatieke organisaties in Azië en Afrika. De aanvallers hebben een voorheen onbekende rootkit ingezet, die de naam Moriya heeft gekregen. Dit stuk malware, met bijna volledige macht over het besturingssysteem, stelde bedreigingsactoren in staat om netwerkverkeer te onderscheppen en kwaadaardige instructies te verbergen die werden gegeven aan de geïnfecteerde organisaties. Dit leidde ertoe dat de aanvallers maandenlang stiekem de controle hadden over de netwerken van de beoogde instanties.

Lees meer »