Las instalaciones de distribución de gasolina en toda Alemania se han visto obligadas a apagar sus sistemas de tecnología operativa (OT) en respuesta a un aparente ataque cibernético de naturaleza no revelada que afecta a la empresa de logística de combustible con sede en Hamburgo Oiltanking.
Según periódicos alemanes. Handelsblatt y Der Spiegel, que estuvieron entre los primeros en informar sobre el incidente, el ataque se llevó a cabo contra los sistemas de Oiltanking y los de otra subsidiaria del mismo grupo matriz, Mabanaft. Las firmas abastecen a numerosas compañías de combustible en Alemania, con clientes más grandes, como Shell.
Se entiende que el incidente ha desconectado los sistemas automatizados responsables de llenar y vaciar sus tanques de almacenamiento de combustible en 13 instalaciones en Alemania que, entre ellas, manejan alrededor de 155 millones de toneladas de material cada año. Como resultado, el llenado de camiones cisterna de gasolina se está retrasando.
Un portavoz de la asociación independiente de almacenamiento de tanques de Alemania dijo Der Spiegel que, a pesar del ataque, otros proveedores deberían poder llenar el vacío mientras tanto, lo que significa que es poco probable que haya un peligro inmediato para el suministro de combustible a los consumidores y empresas alemanes.
Un vocero de Oiltanking comentó: “El sábado 29 de enero de 2022, Oiltanking GmbH Group y Mabanaft GmbH & Co. KG (Mabanaft) Group descubrieron que hemos sido víctimas de un incidente cibernético que afectó a nuestros sistemas de TI.
“Al enterarnos del incidente, inmediatamente tomamos medidas para mejorar la seguridad de nuestros sistemas y procesos, e iniciamos una investigación sobre el asunto. Estamos trabajando para resolver este problema de acuerdo con nuestros planes de contingencia, así como para comprender el alcance total del incidente.
“Estamos realizando una investigación exhaustiva, junto con especialistas externos, y estamos colaborando estrechamente con las autoridades pertinentes. Todas las terminales continúan operando de manera segura”.
El vocero agregó que las terminales de la firma en mercados fuera de Alemania no se vieron afectadas porque operan dentro de una unidad comercial diferente. Dijeron que todas las partes afectadas estaban trabajando para restablecer las operaciones normales lo antes posible.
“Estamos comprometidos a resolver el problema y minimizar el impacto de la manera más rápida y efectiva posible. Mantendremos informados a nuestros clientes y socios y proporcionaremos actualizaciones tan pronto como haya más información disponible”, dijeron.
La organización dijo que no podía comentar sobre la naturaleza precisa del ataque cibernético en esta etapa de su investigación.
Para muchos, el ataque tendrá ecos del incidente de ransomware de mayo de 2021 que afectó a los sistemas del distribuidor de combustible de EE. UU. Colonial Pipeline, que puso en peligro los suministros de combustible en todo el este de EE. por las autoridades estadounidenses. Es importante señalar, sin embargo, que en el momento de escribir este artículo no había ninguna sugerencia de que el ataque cibernético contra Oiltanking fuera un ataque de ransomware.
El momento del incidente también puede llamar la atención, ya que los responsables apuntaron a un componente de la infraestructura nacional crítica (CNI) de Alemania durante un período de mayor tensión política en Europa, y tras las advertencias de múltiples agencias de seguridad nacional sobre la posibilidad de que Rusia ciberataques respaldados. Una vez más, es importante recordar que en la actualidad no hay pruebas que impliquen a ningún grupo o país.
Piers Wilson, Cazador de Seguridad
Sin embargo, el incidente es potencialmente grave, como señaló Tim Wade, director técnico de la oficina CTO de Vectra.
“El impacto en los elementos de la cadena de suministro de combustibles, calefacción y combustibles durante la temporada de invierno pone potencialmente en el punto de mira la seguridad y el bienestar de las personas. Este tipo de ataques subrayan los riesgos muy graves que representan los delincuentes para las partes fundamentales de los servicios y la infraestructura esenciales”. él dijo.
“Esperamos sinceramente una interrupción mínima, incluso cuando esperamos que las organizaciones inviertan en la resiliencia necesaria para resistir y recuperarse de tales amenazas”.
El jefe de administración de productos de Huntsman Security, Piers Wilson, agregó: “Dada la fragilidad potencial de la cadena de suministro de combustible, como se destaca por la escasez reciente en el Reino Unido, los ataques cibernéticos disruptivos pueden causar una interrupción generalizada para los consumidores y las empresas. Si bien los detalles y el impacto a largo plazo del ataque a Oiltanking y su empresa matriz no están claros, es vital que otras organizaciones tomen medidas efectivas para garantizar que no sean las próximas víctimas de una filtración exitosa.
“Además del uso de las últimas tecnologías de defensa cibernética, las empresas también deben evaluar con frecuencia el nivel de riesgo que enfrentan de los ataques. Por ejemplo, no tiene mucho sentido tener las últimas actualizaciones de antivirus si sus sistemas no reciben parches con regularidad o si tiene cuentas de administrador mal configuradas y versiones de software no compatibles. Del mismo modo, el personal debe estar capacitado sobre lo que debe tener en cuenta cuando se trata de correos electrónicos de phishing.
“Sin embargo, asegurar su propia red es solo una solución parcial si sus proveedores no están haciendo lo mismo. Como hemos visto recientemente en los EE. UU. y en otros lugares, los ataques que se originan en otras organizaciones se están volviendo más comunes, al igual que aquellos que en realidad no se propagan pero que desconectan a un proveedor en el que usted confía”, dijo Wilson.
“Evaluar o monitorear regularmente sus propias prácticas de seguridad cibernética, así como las de sus socios y proveedores, es fundamental. Con suerte, el ataque a Oiltanking no verá una interrupción generalizada en Alemania, pero debe verse como una llamada de atención para las organizaciones que aún no confían al 100% en sus propias defensas cibernéticas y las de sus socios”, agregó. .