Skip to content

Maakindustrie en cybersecurity: drie cases uit de praktijk

Cyber security en IT risico's

Hier worden drie cases gegeven over de twee meest voorkomende soorten bedreigingen voor maakbedrijven: social engineering en malware. Een groot deel van de maakindustrie denkt nog steeds immuun te zijn voor cyberaanvallen.

Je hoort steeds vaker het volgende: “We zijn niet verbonden aan het internet”, “We hebben een firewall, “We zijn geen doelwit” of “Hackers begrijpen onze systemen niet”. De waarheid is echter dat je net zoveel risico loopt als de grotere bedrijven en misschien wel meer. Vanwege het gebrek aan beveiligingsmaatregelen zien kwaadwillenden juist dit soort bedrijven als een makkelijk doelwit. Herken jij je in het bovenstaande?

Case 1: een fabrikant van videocamera's en diefstal van intellectueel eigendom

Deze fabrikant had waardevol intellectueel eigendom (IE) dat gestolen werd door een ex-leidinggevende die vertrokken was naar de concurrent. Deze kwaadwillende wilde een oneerlijk concurrentievoordeel behalen door informatie te gebruiken om de producten van zijn rivaliserende bedrijf te verbeteren. De kwaadwillende had zijn inloggegevens nog van tijdens zijn werk bij de fabrikant, die de fout maakte om zijn account niet te verwijderen of te deactiveren nadat hij vertrokken was. De aanvaller kon hierdoor toegang blijven krijgen tot de e-mails van zijn voormalige werkgever en de uitwisseling van intellectueel eigendom omleiden naar zijn huidige e-mailaccount. In dit geval verloor het beoogde bedrijf een groot concurrentievoordeel dat voortkwam uit jarenlang baanbrekend onderzoek ter waarde van duizenden euro’s. Basisprocessen zoals in- en uitdiensttreding waren niet op orde en waren losgekoppeld van de IT-processen. Cyberrisico’s waren niet in acht genomen en beheersmaatregelen zoals monitoring en logging ontbraken waardoor de fabrikant niet preventief in heeft gegrepen.

Case 2: malware steelde inloggegevens van werknemers bij een grote autofabrikant

Cybercriminelen hackte het bedrijfsnetwerk van de fabrikant en installeerde schadelijke software. Malware maakte het voor de aanvallers mogelijk om inloggegevens van werknemers te bemachtigen, die op hun beurt weer gebruikt werden om andere belangrijke systemen te benaderen. De aanval richtte zich op intellectueel eigendom met betrekking tot automotive technologie. De gestolen informatie werd vervolgens gebruikt om het bedrijf te chanteren, daarnaast werd de informatie te koop aangeboden bij derden. Een nauwgezette analyse van het incident suggereerde dat de cybercriminelen een mix van technieken gebruikte om de malware in het netwerk van het bedrijf te installeren, waaronder gerichte e-mailaanvallen (phishing) en het misbruiken van kwetsbaarheden in verouderde systemen. De fabrikant vond het voor deze aanval niet nodig om te investeren in een risico- en kwetsbaarhedenanalyse en incasseerde al gauw een verlies van meer dan €50.000. Een schim van wat preventief analyseren kost.

Case 3: een internationale aluminiumproducent en ransomware

De fabrikant is een aluminiumbedrijf met meer dan duizend werknemers in verschillende landen. Het werd getroffen door ransomware. De aanvaller infecteerde één van de endpoints in het IT-netwerk en werkte vanuit daar, door het gehele bedrijfsnetwerk. Wanneer de ransomware toegang verkreeg tot een systeem, probeerde het de wachtwoorden van gebruikers te wijzigen en hen uit te loggen, waardoor hen de toegang werd ontzegd. Het versleutelde ook specifieke bestandstypen, in alle toegankelijke machines, desktops, laptops en servers die op dat moment verbonden waren met het netwerk. Een tijd voor de aanval had de fabrikant nog cyberbeveiligingsdreigingen vermeld als een mogelijke risicofactor waarmee rekening gehouden dient te worden. Hoewel ze dit als een mogelijke bedreiging noemde, hadden ze geen plannen of beveiligingsmaatregelen getroffen om zich te beschermen tegen dit soort aanvallen. De schade liep in de miljoenen.

Expertise

Neem contact op met onze Smart Industry experts

Smart Industry

Onze experts