Olieopslagplaatsen in Terneuzen en Gent hebben vertragingen na cyberaanval

Olieopslagbedrijf Evos heeft na een cyberaanval problemen met het laden en lossen van olie in zijn terminals in de havens van Gent en Terneuzen. Het is niet bekend of deze aanval gekoppeld is aan de Black Cat-aanval waar Duitse oliebedrijven mee zijn getroffen.

Een Evos-woordvoerder zegt Tweakers dat er een 'onderbreking' is in de IT-systemen, waardoor er vertraging is ontstaan bij het laden en lossen van olie in Terneuzen, Gent en Malta. De olieopslagplaatsen worden nog wel gebruikt en dit kan ook veilig, zegt het bedrijf. Evos ontkent volgens NU.nl een recent artikel van Argus, waarin staat dat er ook Evos-olieterminals in Amsterdam zijn getroffen. Ook de haven van Amsterdam ontkent tegenover NU.nl dat Amsterdamse olieterminals geraakt zijn door een cyberaanval.

Maandag maakten de oliebedrijven Mabanaft en de Duitse tak van Oiltanking bekend ook te zijn getroffen door een cyberaanval. Oiltanking zei beperkte opslagcapaciteit door de aanval te hebben en Mabanaft maakte bekend minder olie te kunnen leveren in Duitsland. Beide bedrijven verklaarden 'force majeure', waarmee ze aan klanten laten weten in een overmachtssituatie te zitten en contractuele verplichtingen mogelijk niet na te kunnen komen. De twee bedrijven zijn samen onderdeel van het moederbedrijf Marquard & Bahls.

Handelsblatt schrijft op basis van een intern rapport van het Duitse federale cyberbeveiligingscentrum BSI dat de twee Duitse bedrijven zijn getroffen door de Black Cat-ransomware. Dit is ransomware die door criminelen kan worden gehuurd als ransomware as a service. Wie er achter de aanval zit, is onbekend. Volgens BSI zijn de criminelen via een zeroday binnen de systemen van de oliebedrijven gekomen. Hoeveel losgeld er is gevraagd, is niet duidelijk.

Door de aanval kan Oiltanking maar beperkt olie leveren aan onder meer Shell en kleinere bedrijven, omdat geautomatiseerde processen nu handmatig moeten. Volgens BSI kan deze noodsituatie alleen voor een 'korte termijn' worden gehandhaafd. Worden de problemen bij Oiltanking niet snel opgelost, dan zouden er 'merkbare knelpunten' kunnen ontstaan in het leveren van onder meer brandstof in Duitsland. Shell en het Duitse tankstationbedrijf Aral zeggen volgens Reuters alternatieve bevoorradingsroutes te nemen om er zeker van te zijn dat de tankstations nog genoeg brandstof hebben.

Niet alleen oliebedrijven zijn deze week getroffen door een cyberaanval. Dinsdag bleek terminaluitbater SEA-invest ook aangevallen te zijn, waardoor volgens ingewijden de werkzaamheden sinds vrijdag stil zouden liggen. SEA-invest is onder meer in Belgische havens actief en levert bijvoorbeeld levensmiddelen aan supermarkten van Colruyt.

Door Hayte Hugo

Redacteur

03-02-2022 • 11:45

67

Submitter: Doane

Reacties (67)

67
64
21
2
0
10
Wijzig sortering
In deze tijd gaat dit toch speculaties voeden. In Europa hebben we een uitdaging met energie op dit moment. Beperkte capaciteit en hoge prijzen. Daarnaast spelen er geopolitieke uitdagingen en in hetzelfde tijdsbestek worden partijen in dezelfde hoek die geen relatie hebben met elkaar aangevallen. En ze hebben ook nog eens een belangrijke rol in de logistiek van olie en brandstoffen.

Daarbij is er sprake van het gebruiken van een zero-day. Als dat een echte zero-day is, eentje waar nog geen patch voor is, dan past dat niet echt in de modus operandi van een ransomware aanvaller. Die gebruiken tot nu toe nog bekende kwetsbaarheden bij organisaties die te laat zijn met patchen. Nu is het wel de vraag of de term zero-day hier goed gebruikt is.

Ik ben echt geen complot denker, maar zo zou je er zomaar eentje kunnen worden.

Edit:
NCSC geeft aan dat het waarschijnlijk om niet gerelateerde acties gaat met waarschijnlijk een crimineel motief. https://www.ncsc.nl/actue...ten-olie--en-chemiesector

[Reactie gewijzigd door BytePhantomX op 23 juli 2024 11:17]

Hoezo ransomware aanvallers kopen dit gewoon bij Initial Access Brokers op het DW. Dat is hoe er gewerkt wordt bij de grotere syndicaten.

[Reactie gewijzigd door Skywalker27 op 23 juli 2024 11:17]

Ze kunnen het, en ze hebben er de financiële middelen voor. Wil nog niet zeggen dat ze het actief doen. Het is voor hun ook een bedrijfsmodel, en waarom zou je geld investeren voor een zero-day als je meer dan genoeg kan bereiken met gebruik van publieke kwetsbaarheden. Ze zijn vaak ook nog eens 'lui' en pakken gewoon de gepubliceerde exploits voor die kwetsbaarheden.

Daarnaast is het een hele keten van min of meer onafhankelijke partijen. Degene met de echt geavanceerde kennis zijn vaak de ransomware developers. Het echt hack werk zijn andere partijen die de ransomware huren. Het zijn zeker geen noobs, maar ook niet zo geavanceerd. En die intial access wordt dan weer doorverkocht etc. Het is niet echt een syndicaat, maar meer een marktplaats van partijen die een klant - leverancier relatie hebben.

Ja, zero-day kopen kan en er wordt veel over gesproken. Het is echter super uitzonderlijk en de enige bekende is m.i. Kaseya. Maar die had dan ook een potentieel hoge opbrengst gezien de schaal. Dat is in dit geval niet zo.

Het zegt ook niets over de actor (crimineel of statelijk), maar blijf het wel a-typisch vinden als het een echte zero-day betreft.

[Reactie gewijzigd door BytePhantomX op 23 juli 2024 11:17]

Of je weet niet wat Initial access brokers zijn, of je hebt me verkeerd begrepen, die namelijk onderdeel zijn van die keten waar je het over hebt. De Zero day wordt niet verkocht de toegang wel. En er zijn verschillende ketens niet alleen de keten die jij noemt.

[Reactie gewijzigd door Skywalker27 op 23 juli 2024 11:17]

Ja je kan er flink op los speculeren... Het kan vanuit overheden komen maar het kan ook uit een groep komen die het puur uit financiëel gewin doet. Als je een aanval gaat plannen op de olie markt, dan heb je voorkennis en kan je daar winst mee maken. Die winst zou zelfs hoger kunnen zijn dan de "ransom" die je mogelijk kan verdienen.
Overheid en niet-overheid zijn naar alle waarschijnlijkheid in bepaalde landen dichter aan elkaar verbonden dan je nu schetst. Soms doen we wat voor onszelf, als we bijv. VS pensionados targeten, daar verdienen we geld mee en we worden getolereerd in ons thuisland. Attributie moet fuzzy blijven, bepaalde zaken mogen we niet pakken anders staan onze eigen overheidsgorillas op de stoep. We reizen persoonlijk niet naar landen met een uitleveringsverdrag. En af en toe krijgen we opdracht om mee te werken aan een target vanuit geheime dienst. Lijkt me niet perse een vervelend leven.
Ransomware is pas ransomware als er ransom wordt gevraagd en bewezen kan worden dat de aanvaller ook werkende decryption keys kan leveren. Het zou niet voor het eerst zijn dat aanvallers zich "vermommen" als een ransomware bende om attributie te bemoeilijken.

Maar inderdaad, zonder alle details blijft het speculeren.
Wat extra info, wat ik begreep van bronnen binnen een EVOS locatie, is dat het in Houston is begonnen (waarschijnlijk een Oiltanking locatie, enkele locaties in Europa zijn recent overgenomen door EVOS). Ik weet niet wat de impact daar is/was. Hoe dan ook, daarna zijn er preventief maatregelen genomen, zoals het uitschakelen van enkele communicatiesystemen. Dat heeft er waarschijnlijk voor gezorgd dat er geen productieproblemen zijn geweest. Service op afstand is voorlopig niet mogelijk, tenminste niet via de systemen die bij mij bekend zijn.

[Reactie gewijzigd door arry16 op 23 juli 2024 11:17]

Even voor de duidelijkheid ; Terneuzen ligt in Nederland
Op het randje hoor ;)
IN het gedrag en cultuur zijn het hier eerder belgen dan nederlanders :X
Ik zou dat zien als compliment
Het is wel goed om bewust te zijn wat feiten zijn en wat speculatie is. Voor je het weet gaat de media los, reageren bedrijven, pakt de media dat op met een mooie kop, reageren bedrijven nog heftiger, etc.
Reken er maar op dat dit soort dingen in de toekomst alleen maar meer gaan gebeuren..
Zeker wanneer wereldmachten elkaar onder druk proberen te zetten op het gebied van energie. Oftewel, zoals nu. Nieuwe vorm van heimelijk onruststokers inhuren die over de grens actief zijn.
Energie, of meer specifiek brandstof voor NAVO troepen verplaatsingen?

Edit: Mensen, dit is schoolboekstrategie, wil je troepenbewegingen stilleggen leg je de bevoorrading lam, met als belangrijk aspect: brandstof.

[Reactie gewijzigd door teacup op 23 juli 2024 11:17]

Ik rij alvast even naar de pomp om mijn tank af te toppen voordat we hier britse toestanden krijgen
Daardoor onstaan juist 'Britse toestanden'.
Nee, daar waren toch echt ook andere factoren die meespeelden, zoals het gebrek aan vrachtwagenchauffeurs
Ik denk dat gedoeld wordt op hamstergedrag wat op zichzelf al tekorten veroorzaakt en daardoor nog meer hamstergedrag gaat veroorzaken. Iets wat we in Nederland met WC papier gezien hebben aan het begin van de Coronacrisis: de groothandel had nog voor jaren voorraad, maar door hamsteren ontstaat er bij de retail wel een flink tekort en lege achappen.
dan ben je deel van het probleem..
Maar wel een deel van het probleem met een volle tank.
Gewoon je stalen ros uit de schuur pakken, kost je meer tijd ergens te komen maar geen brandstof nodig :+
Voor sommige mensen is een stalen ros toch echt een motor die op benzine rijdt ;)
gek, en ik dacht dat "stalen ros" een auto was ... is blijkbaar gewoon een fiets ...
Auto is heilige koe. Stalen ros is fiets, oftewel Harley Trapson.
Ik verkoop alvast m'n benzine auto en hou m'n elektrische auto.
Blij dat ik er geen last van zal hebben. 🔌
Ik ben toch blij dat ik net een week terug een (gebruikte) plugin Prius heb gekocht. Het moet nog blijken hoe zuinig die op de lange termijn blijkt, maar ik reken toch wel op 1 op 30 of beter. De stroom komt uit het overschot van onze zonnepanelen, en is dus praktisch gezien gratis.

Nu maar afwachten of dit impact gaat hebben op de benzineprijs aan de pomp. Dat is een heel lange keten, en als dit probleem niet zo groot blijkt (dit keer dan...) kon het effect op de prijzen ook zomaar meevallen.

We'll see.
Ik maak mij ernstig zorgen dat criminelen zo makkelijk bij een IT omgeving binnen kunnen dringen. Dit zijn best grote bedrijven en daar zou wat mij betreft meer aandacht aan besteed mogen worden.

Men kan bijvoorbeeld beginnen door Windows af te zweren en over te stappen op Linux. Met .NET Core is dit al mogelijk. Veel programmatuur die nu onder Windows draait kan overgezet worden.
Ik ben erg groot voorstander van Linux gebruik maar... Linux is geen magische oplossing tegen hacks en ransomware.

Vaak zit de grootste uitdaging in hoe processen met elkaar verweven zijn binnen bedrijven of vele afdelingen die allemaal een eigen gedeelte van het security probleem moeten oplossen.

Het is niet 1 onderdeel maar verschillende onderdelen in een keten. Het zwakste onderdeel bepaald de beveiliging van de rest.
Ik maak mij ernstig zorgen dat criminelen zo makkelijk bij een IT omgeving binnen kunnen dringen.
Nergens uit het verhaal kan ik halen dat het "makkelijk" is geweest, heb je toevallig een bron met meer technische details hoe de hackers zijn binnen gedrongen?
waarom hebben bedrijven zo een slechte beveileging de laatste jaren ? gebruiken ze norton 2010 of zo ?
Er staat in het artikel dat er gebruik is gemaakt van een zeroday. Als dat ook echt een zeroday is, dan helpt recente beveiligings-software in de meeste gevallen ook niet.
Iedere Belg hier: "Terneuzen? oh ja, ik heb nog steeds de reflex om te doen alsof ik die naam nooit eerder hoorde". :D

Sorry; helemaal off topic, ik weet het. :+
Zal wel off-topic zijn, maar elke dag weer denk ik: in wat voor gestoorde wereld leef ik eigenlijk?

Op dit item kan niet meer gereageerd worden.