
Das Hamburger Unternehmen Oiltanking, eines der größten Tanklogistikunternehmen der Welt, ist Ziel eines Hackerangriffs geworden. Momentan werde versucht das Problem zu lösen und das Ausmaß des Angriffs zu erfassen. Das Unternehmen kooperiert hierbei auch mit den Behörden und externen Spezialisten. Bei der Cyber-Attacke auf die IT-Systeme handelt es sich nach Einschätzung von Sicherheitsexperten wohl um einen Angriff mit Ransomware.
Schon bei dem Angriff auf Colonial Pipeline in den Vereinigten Staaten im Mai 2021 wurden die computergestützten Systeme angegriffen, die den Fluss von Öl und Ölprodukten verwalteten. Eine wichtige Erkenntnis für die Angreifer war, dass man nicht zwangsweise die Produktionsmittel angreifen muss, um Panik auszulösen und die Lieferkette zu unterbrechen – genauso funktioniert auch ein Angriff auf die Organisationen, die für die Verteilung der Güter zuständig sind. Für die Öffentlichkeit macht es keinen Unterschied, ob es sich tatsächlich um eine Knappheit von Gütern handelt oder nur um eine wahrgenommene Knappheit; sie sieht die Situation als realen Engpass an und reagiert auch so.
Die Wahrscheinlichkeit ist hoch, dass ein staatlicher Akteur involviert war. Untersuchungen zeigen, dass die Werkzeuge und Taktiken denen ähneln, die bereits bekannten APTs (Advanced Persistent Threats) zugeschrieben werden. Das Bundesamt für Verfassungsschutz (BfV) warnte erst kürzlich davor, dass APT27, eine bekannte chinesische Cyberspionagegruppe, in den letzten Monaten aktiv deutsche Unternehmen angegriffen hat. Der Angriff auf die deutsche Ölverteilungsinfrastruktur in den Wintermonaten schürt nicht nur die Ängste der Öffentlichkeit, sondern dient den Bedrohungsakteuren auch dazu, die wahrgenommenen Auswirkungen ihrer Angriffe zu verstärken.
Die wahren Ziele von APT27 müssen noch ermittelt werden. Da Cyberangriffe jedoch zunehmend zu einer beliebten Waffe werden, um die Ziele von Nationalstaaten voranzutreiben und Einfluss auf internationale diplomatische Beziehungen zu nehmen, besteht das größte Ziel der Hacker darin, die Wahrnehmung in die Realität umzusetzen. Und die Realität ist, dass es immer mehr solcher Angriffe geben wird.
Fazit
Es wird befürchtet, dass hinter der Cyber-Attacke einmal mehr staatliche Bedrohungsakteure stecken könnten, die mithilfe von Ransomware Schaden anrichten und Chaos herbeiführen wollen. Diese Ransomware-Angriffe werden immer beliebter und können erheblichen finanziellen Schaden verursachen und für Unsicherheit in der Bevölkerung sorgen – vor allem wenn es wie so oft Unternehmen trifft, die zuständig für die Aufrechterhaltung von Lieferketten und der kritischen Infrastruktur sind.
Autor: Morgan Wright, Chief Security Advisor bei SentinelOne
Fachartikel

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Was ist eine automatisierte Sicherheitsvalidierung?
Studien

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Blockchain und Cybersicherheit
Whitepaper

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware
Hamsterrad-Rebell

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen
