'Productie in Britse Range Rover-fabriek stilgelegd door cyberaanval'

Een fabriek waar JLR twee Range Rover-modellen maakt, is vanwege een cyberaanval stilgelegd. Dat schrijft Autocar. De autofabrikant meldt dat door een cyberaanval de productie 'ernstig verstoord' is, maar bevestigt nog niet dat de productie helemaal is gestaakt.

JLR, vroeger bekend als Jaguar Land Rover, zegt slachtoffer te zijn van een cyberaanval en 'proactief' systemen te hebben uitgeschakeld om de gevolgen te beperken. Het bedrijf zegt nu de systemen wereldwijd opnieuw op te starten. "Er is op dit moment geen bewijs dat klantendata gestolen is, maar onze verkoop- en productieactiviteiten zijn ernstig verstoord." Het bedrijf deelt verder geen details over de cyberaanval, zoals de vorm.

Volgens een anonieme bron van het Britse automedium Autocar is er door de cyberaanval geen productie meer mogelijk in een van JLR's Britse fabrieken. Hier worden Range Rover- en Range Rover Sport-auto's gemaakt. De cyberaanval zou ook gevolgen hebben voor de leveringen van JLR-onderdelen en voor het leveren van nieuwe auto's aan klanten. JLR wilde dit aan Autocar niet bevestigen.

Door Hayte Hugo

Redacteur

02-09-2025 • 18:13

31

Reacties (31)

Sorteer op:

Weergave:

Ik werk als ai CISO en afgelopen twee jaar zijn een gekkenhuis. Enorm veel bedrijven die te maken hebben met dit soort situaties. Wetgeving (NIS2/Cyberbeveiligingswet, DORA, CRA) zijn leuk en aardig, maar in de meeste gevallen is het bestuur onbewust onbekwaam en hebben zij geen idee van de risico’s.

Het is mijn taak om dit te regelen bij deze bedrijven, maar het erge is dat dit beursgenoteerde bedrijven en enterprises zijn. Dit vakgebied is jarenlang niet serieus genomen en weggewuifd als niet relevant voor ons. Totdat je ermee te maken krijgt en je productie stil komt te liggen met een paar ton directe schade en miljoenen aan indirecte schade.
Toch ook even een tegengeluid geven en zeggen dat er ook vele bedrijven zijn die het wel ernstig nemen en hun zaakjes wel op orde lijken te hebben. Als iemand die een platform beheerd waarmee wij ondersteuning geven op onze software bij onze klanten kan ik zeggen dat er klanten zijn die alles zeer goed geregeld hebben, waar we netjes de scheiding zien wanneer we onze remote access oplossing uitrollen met goede segmentering, ook goede hygiene op gebied van security, alles netjes bijgewerkt, terwijl er andere klanten zijn waar we soms zelfs moeten oppassen omdat ze nog op Server 2008 draaien.

En ook bij vorige werkgevers gezien wanneer je samenwerkt met de ICT van andere bedrijven. Sommige zeer goed, anderen schrikbarend. Al is mijn sample size te klein om een goede verdeling te geven.
Er zijn zeker ook veel bedrijven die het goed op orde hebben. Je tegengeluid gaat niet direct in op wat ik schreef, want het gaat om het aantal cyberaanvallen wat groeit - dit staat los van de beveiligingshouding van bedrijven.
Precies dit. Er zijn ook zat bedrijven die het wel serieus nemen en minimaal heel erg hun best doen.

En eerlijk is eerlijk. Het is in de praktijk ook heel moeilijk om 'alles' volledig te beschermen en herstelfuncties voor te hebben. Het herstellen van ransomware is een compleet andere tak van sport dan het herstellen van het uitbranden van je serverruimtes/rekencentrum. Het beschermen tegen 'per ongeluk fouten', is compleet anders dan tegen (spear)phishing, enz.

Of laten we ook naar 'onszelf' kijken. Hoeveel beheerders zijn er niet van mening dat je geen anti-malware op Linux/UNIX nodig hebt. (iets met een oude stempel en zo ;)). Er is niet één goede methode om veilig te zijn.
Ik herken het beeld dat productie bedrijven die niet onder de DNB vallen vaak zeer oude systemen hebben, slecht beveiligd en vooral kosten willen besparen. Ict beveiliging is iets wat ergens onderaan de ladder staat wat prioriteiten betreft.

Het zijn ook geen kleine bedrijven waar dit gebeurd, miljarden omzet is geen uitzondering. Ik ben dan ook niet heel verbaasd als ik dit soort berichten voorbij zie komen. Ze besparen tonnen maar als het fout gaat zijn ze miljoenen kwijt. Lijkt een beetje op gokken zo.
Lijkt op gokken, maar ik denk dat ze als ze de percentages achter de gok zouden kennen er anders besloten zou worden.

Het is in de basis gewoon een zware onderschatting van potentiele issues, het grappige is dat als het fysieke zaken betreft je hier een arbeidsinspectie voor hebt die van alles kan afdwingen en dus daar wel alle zaken op orde zijn.

Maar virtueel vaak niet, want er is niemand die komt controleren en er zijn ook geen eenduidige richtlijnen op het niveau die een gemiddelde CEO begrijpt.
edit:
typo

[Reactie gewijzigd door themadone op 2 september 2025 20:30]

Hier idem, ik ken het verhaal al te goed. Cyberhygiëne bekomen en onderhouden. Maar velen gaan er te nonchalant mee om. Het is altijd een kwestie van wanneer het gaat gebeuren. We kunnen het aanvaloppervlak tot een minimum herleiden maar als er eentje is die telkens weer zijn voeten eraan veegt, dan weet je waar het gaat eindigen.

Je kan je visie delen en adviseren. Maar het is het hoger managment/COO/CEO die meestal niet mee wilt. En als externe werkende voor een MSP is het eens zo hard om je stempel door te drukken.

Ik zie het maandelijks gebeuren. De CEO wilt geen MFA, wilt geen lang wachtwoord, wilt overal automatisch inloggen zonder iets in te vullen etc ...

Wat zij zien is een server onprem in de hoek ergens binnen het bedrijf of een virtuele in de cloud. Ze zien geen resultaat of wat dat "ding" doet. Investeren? Nee: "Nog nooit iets voor gehad, we kunnen wel verder zonder."

En wat je tegenwoordig ook vaak tegenkomt, allerlei soorten tools en extra lagen rondom de omgeving maar aan de kern is er nooit wat gedaan. Eens je credentials hebt kan je overal aan. En zo kan ik een 100-tal voorbeelden geven.
Maar het is het hoger managment/COO/CEO die meestal niet mee wilt. En als externe werkende voor een MSP is het eens zo hard om je stempel door te drukken.
Mijn persoonlijke ervaring is juist dat er wat omhoog gevallen midden-managers zijn die graag willen scoren, die er allemaal zo tegen zijn. Mijn ervaring is juist, dat de hogere lagen (die rapporteren aan de raden van bestuur), juist ondertussen wel doorhebben dat het allemaal toch wel serieus genomen moet worden.
Of wat dacht je van, nee de CEO moet uitgezonderd kunnen worden van MFA.
Nou...NMFW (no m*therf*cking way) dat ik daar aan meewerk.
Je kunt het gewoon uitschrijven zonder stomme sterretjes en zo, hè? De meeste mensen hier zijn gewoon volwassen, en nemen er niet meer of minder aanstoot aan of je het censureert of niet.

Maar goed. Dat beeld dat een CEO zichzelf minder aan veiligheidsregels laat houden heb ik echt al heel, heel lang niet meer voorbij zien komen.
Het is altijd de vraag waar remote controle van die productie-installatie voor nodig was. En als dat dan om wat voor reden dan ook moet, dan zorg je voor een strikte authenticatie van medewerkers die er van buiten bij moeten. Iets wat afwijkt is alarm.
Vergeet niet dat de meeste cyberaanvallen plaatsvinden dankzij phishing en social engineering. Dus sterke authenticatie is 1 lijn in de verdediging, maar het moet breder en dieper
Zelfde schuitje hier, wie is waar verantwoordelijk voor verschillende directies die graag alles zelf willen doen behalve ISec dat moet in een keer centraal maar ja dat kan weer niet hoop getouwtrek in de business niemand wil de resources betalen want eigenlijk moet elke fabriek zijn eigen team hebben en alles wordt geraakt legal, risk, it security, IAM, development het loopt door het hele bedrijf. Het is bij de meeste bedrijven een grote puinhoop en een hoop legacy.

[Reactie gewijzigd door Skywalker27 op 2 september 2025 19:00]

Ondanks mijn IT achtergrond begin ik mij bij elk nieuwsbericht meer en meer af te vragen of het niet tijd wordt voor een echt andere aanpak dan nieuwe maatregelen en nieuwe pleisters. Het standpunt hedendaags is dat elk bedrijf een keer gehackt wordt, dat is toch veelzeggend.

[Reactie gewijzigd door digibaro op 2 september 2025 22:34]

En wat mag die magische andere aanpak dan zijn?
Niet alles zonodig aan internet willen hangen is een prima begin.
Dat hangt van situatie tot situatie af. Cloud oplossingen hebben ook hun voordelen.
Ze hebben tientallen jaren auto's kunnen bouwen zonder internet, lijkt me in dit geval niet veel toevoegen, behalve een grotere kans op ellende.
Je moet ook gewoon meegaan met je tijd hé. Hun productieproces en verkoopproces is nu misschien ongelofelijk veel efficiënter sinds ze met de cloud werken.

Zo zonder de context precies te weten kan je weinig zeggen of die keuze nu goed was of niet.
In mijn ervaring wordt ICT al heel veel jaren niet serieus genomen in de meeste bedrijven. Het is een kostenpost en de ICT-ers zijn lastposten die alleen maar geld uit willen geven (en ja, die ICT-ers zijn er inderdaad ook bij). Enkele uitzonderingen daargelaten. Dit verbaast mij dan ook niets.


Meermaals meegemaakt dat een investering die noodzakelijk was als "niet belangrijk" werd gezien totdat het bedrijf 1, 2, 3 dagen dicht kon vanwege de complicaties. En dan ondertussen wel onzinnige uitgaven doen die niets met het bedrijf te maken hebben.
Wacht maar als je naar specifiek cybersecurity gaat, waar maar deels overlap is met IT. “Waarom zouden wij interessant zijn als bedrijf om te hacken?”, terwijl Truus van de administratie weer een bestand opent.
Dat besef ik maar al te goed. En veel (kleine) bedrijven zijn in de basis ook niet interessant, maar door vooral beperktere omzet en winsten wel gevoeliger (oftewel makkelijker failliet bij een hack door minder goede beveiliging) voor een fatale hack.


Ik zie het dagelijks al bij "gebruikers". Loop maar eens langs de huizen en kijk naar binnen. Heel vaak is een eenvoudige verrekijker en een beschut plekje voldoende om te "hacken" (gegevens van schermen af te lezen). Zo zijn er wel meer dingen. Zoals pincodes intikken terwijl iedereen toe staat te kijken (simpele oplossing is pinloos maar als je dat niet wilt met je hand de boel afschermen).


Zolang mensen niet het besef hebben hoe eenvoudig het soms (vaak?) is, zal het probleem blijven bestaan.
25 jaar geleden was ik nog een medewerker van een grote nederlandse financiele instelling. De regel daar (evenals bij de overige bedrijven) was erg simpel, zolang de fraude die gepleegd wordt minder is dan de kosten van de beveiliging gaan we daarvoor. Het verschil zal ongetwijfeld als besparing op het conto van e.o.a. top manager gestaan hebben. Helaas lopen we daardoor nu vele jaren achter en hebben we een hele grote inhaalslag te maken. Eigenlijk precies hetzelfde als alle andere dingen die we jarenlang voor ons uitgeschoven hebben vanwege "impopulaire maatregelen" en nu hun lelijke kop opsteken.
Je hebt ook nog zo iets als regelgeving. Misschien 25 jaar geleden kon je daar mee wegkomen, want toen werd het als bedrijfsrisico gezien. Tegenwoordig wordt het, gelukkig, als een systeemrisico gezien.
Dat een rijke stinkerd even een maandje langer op z'n Range Rover moet wachten is natuurlijk helemaal niet erg.
Maar als financiële, energie, voeding en medische sectoren geraakt worden zijn we wel goed geraakt als maatschappij, en hebben wij er allemaal mee te maken. Je ziet dit al op andere vlakken, zoals met de SPOFs die medicijnfabrieken zijn, waarvan er soms nog maar 1 op de wereld is die een bepaald medicijn maakt (of wat we hier in NL willen vergoeden). Als die Indiase fabriek problemen heeft met de productie, dan hebben we hier ineens geen medicijnen.
als bestuurder (econoom) is de beslissing eenvoudig, je investeert (=krijgt geld) uitsluitend in cases met een positieve ROI. en dat geldt ook voor cyber security. ik heb dit nog nooit anders zien functioneren. nergens.

als je als IT'er een sterk punt wilt maken voor investeren, zul je je dus ook bezig moeten houden met de economische voordelen van de door jou voorgestelde maatregelen. kun je dat niet, dan helaas pindakaas.

en hier haakt het gros van de it'ers af: is te lastig, geen verstand van, is niet mijn verantwoording, alle managers zijn sukkels, ja maar zij ... etc.
Gelukkig kijken vele managers niet zo zwart/wit naar een dergelijke casus zoals Saffie het hier schetst.

Ongetwijfeld zal er ook gekeken worden naar mogelijke imagoschade.

Overigens lijkt het mij logisch dat een IT/er niet een gedetailleerde businesscase kan maken. Het is juist de wisselwerking tussen IT en Finance die dit hoort te doen. IT/er geeft aan welke opties er zijn en wat de voor/ en nadelen zijn. Finance zet er getallen en risico inschatting achter en voila, we hebben een document waar het management naar kan kijken.
Inderdaad, dacht ook altijd dat je daarvoor juist management hebt, om op basis van onderliggende informatie een case op te zetten en door te spelen naar de top.
Zoniet moet de directuer zelf maar weer iedere ochtend een rondje over de werkvloer maken en een praatje maken }>
Wow, lekker makkelijk afschuiven op IT-ers. Het management is uiteindelijk verantwoordelijk. Indien die geen snars (willen) begrijpen van IT, dan is dat vooral hun probleem. Je hoeft de technische details echt niet te begrijpen om de impact te snappen. Dat heeft vooral te maken met het niet vertrouwen van de it-ers.


Ook als je alles wel goed toelicht vinden ze iets onzinnigs belangrijker. IT is namelijk puur onkosten en levert niets op in de ogen van het meeste management. Totdat het een keer grandioos fout gaat en het ze een paar ton kost. Dan kun je opeens alle investeringen doen die al lange tijd nodig waren.
Range Rover lijkt erg gevoelig te manipuleren van de deuren en dat is door een hack in de software.(https://www.fleetaccess.n...ugroepactie-range-rovers/)

Dat zwakte wordt al ruim 10jaar uitgebuit en is al jaren de koploper wat betreft diefstallen van luxevoertuigen.

Dit bericht verbaast me daarom ook niet

Op dit item kan niet meer gereageerd worden.