СПІЛЬНО БАЧЕННЯ  ::  ІНОЗМІ
Переклади, аналітика, моніторинг - Україна (і не лише) очима іноземних ЗМІ
         Головна        
        Політика        
      Human rights      
  Міжнародні відносини  
        Культура        
          Спорт         
        Більше...       

Знайдено на сайті:Het Nieuwsblad
Мова:19 (Dutch / Nederlands)
Заголовок:

Hackers treffen het ene Europese energiebedrijf na het andere

Резюме:

Verscheidene Europese gas- en elektriciteitsbedrijven kregen onlangs een aanval met gijzelsoftware te verwerken. Meer dan eens zaten daar Russische criminelen achter, en die lijken uit op meer dan geld.

De jongste weken duikt een zorgwekkend patroon op bij de doelwitten van aanvallen met ransom­ware. De criminele organisaties achter de digitale afpersingen richten hun pijlen op energiebedrijven. Bij een ransomware-aanval worden IT-systemen van een organisatie geblokkeerd, waarna de ­daders ­losgeld vragen om ze weer vrij te geven.

Eind augustus kreeg Italië in korte tijd twee aanvallen te verduren. Eerst was het overheidsbedrijf GSE aan de beurt. Dat werd ruim twintig jaar geleden opgericht om de liberalisering van de energiemarkt in goede banen te leiden, maar focust vandaag op de promotie van hernieuwbare energiebronnen. De website van GSE ging uit de lucht en interne systemen werden afgesloten om de aanval het hoofd te bieden. Een Russische hackersgroep met de naam BlackCat/ALPHV eiste de aanval op. Hoeveel losgeld werd geëist, is niet bekend. Op hun darkwebsite verklaarden de hackers dat ze 700 gigabyte aan data hadden gestolen bij GSE, waaronder vertrouwelijke zaken zoals contracten, rapporten, info over projecten en financiële ­gegevens.

Eni

Vlak nadat GSE werd getroffen, kreeg ook de multinational Eni, een van oorsprong Italiaans ­bedrijf, te maken met een ransom­ware-aanval. Details over die aanval lekten niet uit. Eni bevestigde ­alleen de intrusie en zegt dat ­de ­gevolgen beperkt bleven. Wie de daders zijn, is nog onduidelijk.

Dat ligt anders bij de aanval op ­Creos, dat gas- en elektriciteits­leidingen in Luxemburg beheert. Ook daar raakten de BlackCat­hackers in het weekend van 23 juli binnen. Het moederbedrijf van Creos maakte bekend dat namen, adressen en telefoonnummers werden gestolen, maar ook bankgegevens van “specifieke groepen klanten”. De criminelen legden ook computersystemen plat en dreigden ermee 180.000 gestolen ­bestanden te publiceren, waar­onder “contracten, paspoorten, ­rekeningen en e-mails”.

Dagen onbruikbaar

De BlackCat-groep is al lang ­berucht. Ze wordt verdacht van de hacking van Oiltanking, een Duits bedrijf met opslagterminals voor olieproducten, enkele maanden geleden. Voordien, en onder een andere naam, vielen ze met ­ransomware de Colonial Pipeline in Amerika aan. De grootste pijpleiding in de VS was dagenlang ­onbruikbaar. President Biden riep de noodtoestand uit, er waren brandstoftekorten en in verschillende staten gingen de benzineprijzen omhoog.

“Tussen februari en juni raakten een of twee incidenten per maand in de energiesector bekend. Voor juli en augustus waren dat er respectievelijk drie en vijf. Er is dus sprake van een toegenomen dreiging”, zegt Katrien Eggers van het Centrum voor Cybersecurity ­België (CCB). “In België zien we geen stijging van het aantal gemelde incidenten in de energiesector, maar we volgen het wel op de voet. Het CCB zal waarschuwen bij de minste concrete dreiging.”

Sinds het begin van de oorlog in Oekraïne is de aandacht verhoogd. “We zien nieuwe pro-Russische groeperingen ontstaan die zich anti­westers opstellen. Het is ook geen geheim dat Rusland een “war on energy” voert. Als pro-Russische criminelen of hacktivisten dat ondersteunen, valt het niet uit te sluiten dat ze bepaalde organi­saties viseren”, stelt het CCB.

Extra drukmiddel

Verschillende experts in cyber­security situeren BlackCat in Rusland. De leden en hun handlangers communiceren in ieder geval met elkaar in het Russisch en hangen rond op Russische onlinefora rond cybercriminaliteit.

In die Russische context is het bijzonder dat BlackCat besloot om buitgemaakte gegevens makkelijk doorzoekbaar te maken. In juni richtte de hackersgroep een website op waar bijvoorbeeld klanten of werknemers van de doelwitten zelf op zoek kunnen gaan naar hun data. Het is een extra drukkingsmiddel om slachtoffers te doen ­betalen.

Ook al is BlackCat niet officieel gelieerd aan de Russische overheid (in tegenstelling tot andere hackers­groepen), het begint wel ­gebruik te maken van ­vergelijkbare beïnvloedings­technieken. Door interne informatie uit een organisatie te verspreiden, proberen de hackers de ­betrouwbaarheid te ondergraven waardoor die (nog meer) uit evenwicht kan geraken.

Посилання:https://www.nieuwsblad.be/cnt/dmf20220915_92071800
google translate:  переклад
Дата публікації:15.09.2022 8:44:51
Автор:
Url коментарів:
Джерело:
Категорії (оригінал):
Додано:15.09.2022 10:01:35




Статистика
За країною
За мовою
За рубрикою
Про проект
Цілі проекту
Приєднатися
Як користуватися сайтом
F.A.Q.

Спільнобачення.ІноЗМІ (ex-InoZMI.Ruthenorum.info) розповсюджується згідно з ліцензією GNU для документації, тож використання матеріалів, розміщених на сайті - вільне за умов збереження авторства та наявності повного гіперпосилання на Рутенорум (для перекладів, статистики, тощо).
При використанні матеріалів іноземних ЗМІ діють правила, встановлювані кожним ЗМІ конкретно. Рутенорум не несе відповідальності за незаконне використання його користувачами джерел, згадуваних у матеріалах ресурсу.
Сайт є громадським ресурсом, призначеним для користування народом України, тож будь-які претензії згадуваних на сайті джерел щодо незаконності використання їхніх матеріалів відхиляються на підставі права будь-якого народу знати, у якому світлі його та країну подають у світових ЗМІ аби належним чином реагувати на подання неправдивої чи перекрученої інформації.
Ruthenorum/Спільнобачення Copyleft 2011 - 2014