Blog IT, Blog Marketing

Potentat produkcji aluminium ofiarą cyberataku. Norsk Hydro zamyka zakłady

Potentat produkcji aluminium ofiarą cyberataku. Norsk Hydro zamyka zakłady

Maciej Olanicki , 19.03.2019 r.
Artykuł został zaktualizowany – najnowszą treść znajdziesz na jego końcu.

Norsk Hydro, jeden ze światowych liderów produkcji aluminium, od wczorajszego wieczora jest ofiarą potężnego cyberataku. Napastnicy włamali się do infrastruktury sieciowej norweskiego potentata i sparaliżowali jego działalność. Podjęto decyzję o wstrzymaniu pracy w kilku zakładach, huty pracują bez systemów elektronicznych. Akcje Norsk Hydro pikują, rosną ceny aluminium.

Aluminiowy potentat zamyka zakłady

O ataku donosi agencja Reutersa. Według jej źródeł atak trwa od poniedziałkowego wieczoru i wciąż się nasila, paraliżując kolejne zakłady. Norsk Hydro zdecydowało o wstrzymaniu prac w zakładach produkujących między innymi komponenty dla fabryk samochodów i branży budowlanej. Działają natomiast huty, jakie Hydro posiada między innymi w Norwegii czy Brazylii. Wyłączono w nich jednak systemy elektroniczne, piece obsługiwane są ręcznie.

hdyro Nie działa także strona internetowa Norsk Hydro.

Według niepotwierdzonych informacji jednej z norweskich stacji telewizyjnych korporacja otrzymała żądanie okupu. Wygląda na to, że nie mamy do czynienia z klasycznym ransomware paraliżującym systemy Norsk, lecz z żądaniem zapłaty za wstrzymanie ataku. Niestety jakichkolwiek informacji technicznych na temat ataku w tej chwili brakuje – z całą pewnością jednak nie jest to zwykły atak DDoS na serwery.

Ransomware, APT, a może atak na IoT?

W związku z tym, że nie działa oficjalna strona koporacji, komunikat oraz zaprsozenie na konferencję prasową w sprawie ataku opublikowano na Facebooku:

Hydro stało się ofiarą cyberataku późnym wieczorem w poniedziałek. Atakiem objęto naszą działalność na całym świecie. Zaatakowano systemy IT, więc tam, gdzie to możliwe przechodzimy na pracę ręczną. Pracujemy nad tym, by powstrzymać i zneutralizować atak. Jest za wcześnie, by ocenić szkody tej sytuacji oraz oszacować, w jakim stopniu atak dotknął naszych klientów. Jesteśmy w kontakcie ze wszystkim odpowiednimi organami.

Jednym z prawdopodobnych scenariuszy jest atak typu Advanced Persistent Threat (APT), czyli atak, w którego rezultacie napastnicy przenikają do sieci ofiary i infiltrują ją niezauważeni nawet całymi miesiącami, eskalując swoje uprawnienia i uzyskując dostęp do kolejnych podsieci. Najznamienitszym przykładem APT jest oczywiście Stuxnet – oprogramowanie, które sparaliżowało irański sektor energetyczny w 2010 roku przez infekowanie programowalnych sterowników logicznych.

Zobacz też: Według McAfee jeszcze w 2019 roku „malware będzie wszędzie”

Stuxnet jako pierwszy infekował PLC, dziś borykamy się jednak z nowym rodzajem zagrożeń. Z miesiąca na miesiąc rośnie popularność programów wyspecjalizowanych w infekowaniu urządzeń Internetu Rzeczy, znajdujących przecież szerokie zastosowanie w zakładach przemysłowych. Biorąc pod uwagę, że Norwegowie zdecydowali się na zamknięcie zakładów i wyłączenie systemów elektronicznych w hutach, nie sposób wykluczyć także tego scenariusza.

Aktualizacja, 15:41

Podczas konferencji prasowej poinformowano, że zakłady produkujące energię, boksyt i aluminium pracują już bez przeszkód. Wyłączone zostały jednak wszelkie systemy elektroniczne, praca wciąż przebiega ręcznie. Agencja Reuters, powołując sie na rzecznika służby bezpieczeństwa Nasjonal sikkerhetsmyndighet, informuje, że infrastruktura Norsk Hydro została zainfekowana ransomware LockerGoga.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej