Casestudies van vijf belangrijke studierichtingen

Vijf belangrijke casestudies

Echte incidenten die de huidige regelgeving hebben gevormd. Elk incident bevat een directe les voor bestuur op directieniveau.

1.3 Wat is er gebeurd — en wat betekent dit voor uw bestuur?

Casus 1 — Jaguar Land Rover: Productiestop (2022)

Ransomware versleutelde operationele technologiesystemen (OT-systemen) die verbonden waren met productielijnen, waardoor de productie in meerdere fabrieken wekenlang stil kwam te liggen. Financiële impact: honderden miljoenen. Belangrijkste les: de 'luchtkloof' tussen IT- en OT-systemen is in de moderne, verbonden productieomgeving grotendeels een mythe. Een cyberaanval legde fysieke productielijnen stil.

Bestuursvraag

Heeft uw organisatie een gedocumenteerd en getest beleid voor de scheiding van operationele technologie (OT) en IT? Heeft de directie een briefing ontvangen over welke fysieke activiteiten door een cyberincident stilgelegd zouden kunnen worden?

Zaak 2 — British Airways: Datadiefstal, GDPR-boete van £20 miljoen (2018)

Kwaadaardige JavaScript-code heeft gedurende 62 dagen ongemerkt betaal- en persoonsgegevens van ongeveer 500.000 klanten gestolen. De aanval vond plaats via een gecompromitteerde externe leverancier, maar BA kreeg de volledige boete te verduren. De belangrijkste les: aansprakelijkheid van derden is uw aansprakelijkheid.

Casus 3 — MOVEit Global Supply Chain Attack (Cl0p, 2023)

Zero-day kwetsbaarheid in MOVEit-bestandsoverdrachtsoftware. Meer dan 2500 organisaties getroffen, 83 miljoen records blootgesteld. BBC, British Airways, Shell, Boots en Amerikaanse federale instanties werden allemaal tegelijkertijd getroffen. Dit leidde tot een meldingsplicht van 72 uur in tientallen rechtsgebieden tegelijk.

Casus 4 — MGM Resorts: Social Engineering, verlies van meer dan $100 miljoen (2023)

Aanvallers belden de IT-helpdesk, deden zich voor als een medewerker die ze via LinkedIn hadden gevonden en vroegen om een MFA-reset. De volledige technologische infrastructuur van MGM – speelautomaten, hotelkamerkaarten, kassasystemen in restaurants, reserveringssystemen – lag meer dan tien dagen plat. Er was geen sprake van een geavanceerde technische aanval. Een telefoontje was voldoende om de volledige beveiliging te omzeilen.

Casus 5 — SolarWinds: Toeleveringsketen tussen natiestaten (2020)

De Russische staatsactor APT29 heeft de SolarWinds Orion-softwarebuildpipeline gecompromitteerd en malware verspreid naar 18.000 organisaties, waaronder het Amerikaanse ministerie van Financiën, het Department of Homeland Security (DHS) en Microsoft. De aanval bleef negen maanden onopgemerkt. Het was de meest geavanceerde bekende supply chain-aanval in de geschiedenis – gericht op het softwareontwikkelingsproces zelf.