De markt was stabiel. De productie verliep gestaag. Investeerders waren kalm. Toen verscheen het losgeldbriefje.
Binnen enkele minuten bevroren de schermen in de controlekamer. Pijpleidingen vertraagden. Logistieke systemen werden geblokkeerd. De aanvallers hadden niet alleen bestanden versleuteld. Ze hadden de energiestroom zelf in hun greep. Handelaren in New York en Londen voelden de schok nog voordat leidinggevenden in de Golf de losgeldbrief hadden gelezen. Prijzen schoten omhoog. Markten raakten in paniek. Contracten wisselden van eigenaar.
Dit is ransomware op olietempo.
Olie en gas
De GCC is het kloppende hart van de wereldwijde energiesector. Elk uur stilstand kost miljoenen. Elke dag van verstoring heeft gevolgen voor alle continenten.
Aanvallers weten dit. Daarom is ransomware in de Golf anders. Het is niet willekeurig, maar berekend.
Aanvallers gokken niet. Ze kiezen hun moment. Ze slaan toe wanneer markten het meest kwetsbaar zijn.
Het is marktmanipulatie op wereldwijde schaal.
Ransomwaregroepen gedragen zich tegenwoordig minder als hackers en meer als handelaren.
Het is niet langer alleen maar criminaliteit. Het is marktmanipulatie op wereldwijde schaal.
Het betalen van het losgeld kan systemen ontgrendelen, maar herstelt de geloofwaardigheid niet.
Zie leiderschap onder druk, gedwongen tot deals met criminelen.
Vraag waarom de controles in de eerste plaats hebben gefaald.
Fluister over zwakte, zelfs als het losgeld geheim wordt gehouden.
Stel je voor dat er een raffinaderij in Saoedi-Arabië wordt aangevallen. De pijpleidingen bevriezen gedurende 12 uur. De losgeldsom is bescheiden in vergelijking met de dagelijkse inkomsten. Betalen lijkt logisch. Maar de markt ziet aarzeling. De oliefutures schieten omhoog. Het vertrouwen wankelt.
Of stel je voor dat er een verstoring van het scheepvaartverkeer plaatsvindt in de Verenigde Arabische Emiraten. Tankers lopen vertraging op, terminals worden afgesloten. Het losgeld wordt snel betaald en de activiteiten worden hervat. Maar tegen die tijd hebben internationale handelaren hun contracten al omgeleid, wat miljoenen meer kost dan het losgeld zelf.
Dit zijn geen theoretische risico’s. Het zijn onvermijdelijke scenario’s.
Te veel bedrijven in de GCC bereiden zich nog steeds voor op ransomware alsof het een IT-incident is. Ze:
Focus op back-ups zonder rekening te houden met het vertrouwen van investeerders.
Onderschat niet de snelheid waarmee geruchten zich over markten verspreiden.
Beschouw het betalen van losgeld als het einde van de crisis in plaats van het begin.
Bij Alexsta beschouwen we ransomware niet als een IT-probleem, maar als een strategisch probleem. Ons Assess, Enhance, Respond-raamwerk pakt ransomware aan waar het het meest pijn doet.
We brengen kwetsbaarheden in OT, IT en toeleveringsketens aan het licht die aanvallers als doelwit kiezen om misbruik van te maken.
We ontwerpen veerkrachtstrategieën die verder gaan dan back-ups, waaronder crisiscommunicatie en het geruststellen van investeerders.
Wanneer ransomware toeslaat, is snelheid van levensbelang. We beperken de schade, ondersteunen de besluitvorming en zorgen ervoor dat de markten vertrouwen blijven houden in plaats van in paniek te raken.
De volgende ransomware-aanval in de Golf zal niet worden herinnerd vanwege de hoogte van het losgeld. Hij zal worden herinnerd vanwege het tijdstip waarop hij plaatsvond.
Want in de Golf beweegt ransomware zich niet alleen met de snelheid van code. Het beweegt zich met de snelheid van olie.
Aangedreven door AlexSta CyberSecurity AG