Pitney Bowes lider af en dataovertrædelse efter endnu et Ransomware-angreb

Pitney Bowes Suffers a Data Breach After a Ransomware Attack

Den 14. oktober 2019 meddelte producent af postudstyr Pitney Bowes, at det var blevet det seneste i en lang række ofre for Ryuk ransomware. Som TechCrunch bemærkede dengang, er Pitney Bowes en massiv virksomhed med mere end 1,5 millioner kunder, herunder nogle Fortune 500-virksomheder. Ikke overraskende forårsagede angrebet meget skade.

Hvordan Pitney Bowes håndterede det første ransomware-angreb

Ryuk ransomware-operatører formåede tilsyneladende at snige sig dybt ned i Pitney Bowes 'systemer, og de krypterede nogle kritiske dele af mail-udstyrsgigantens IT-infrastruktur. Hændelsen blev afsløret i en SEC-arkivering, og der blev oprettet en særlig side med regelmæssige opdateringer, så kunderne kunne vide, hvad der foregår. Tilsyneladende lykkedes det Pitney Bowes at gendanne dataene uden at betale løsepenge, men processen tog meget tid og forårsagede mange tab.

En af de få positive ting ved angreb som disse er, at efter dem har målrettede virksomheder en tendens til at være mere opmærksomme på sikkerhed. Men har det fungeret for Pitney Bowes? Operatørerne af Maze ransomware besluttede at finde ud af det.

The Maze ransomware rammer Pitney Bowes

Mandag indrømmede Pitney Bowes repræsentanter, at virksomheden har lidt sit andet ransomware-angreb på syv måneder. Denne gang kaldes løseprogrammet Maze, den samme familie, der ramte Cognizant sidste måned. Der er dog en forskel.

Denne gang har Pitney Bowes ikke rapporteret angrebet til SEC, og der er ingen side, der opdaterer kunder om udviklingen i gendannelsesindsatsen. Det skyldes, at dette angreb ser ud til at være langt mindre vellykket.

Selvom den indrømmer, at en undersøgelse, der er hjulpet af eksterne konsulenter inden for cybersikkerhed, pågår, ser virksomheden ud til at være temmelig sikker på, at skaden er begrænset. På dette tidspunkt ser alle Pitney Bowes-tjenester ud til at være operationelle, og det er alt takket være virksomhedens hurtige reaktioner. Ifølge erklæringen opdagede producentens sikkerhedsteam indtrængen tidligt og formåede at stoppe hackerne, før de kunne kryptere nogen data.

Så det ser ud til, at Pitney Bowes har lært sin lektion. Bevis, der er offentliggjort af Maze-ransomware-operatørerne, antyder imidlertid, at udseendet kan være vildledende.

Maze ransomware-banden formåede at stjæle nogle data

Banden bag Maze-ransomware var blandt de første, der gennemførte nogle ændringer i deres operationer, der gav dem meget mere afpresnings gearing. I slutningen af 2019 begyndte de at stjæle data fra målrettede virksomheder ud over at kryptere dem. Som et resultat, hvis et offer er tilbageholdende med at betale løsepenge, kan hackerne true med at lække følsomme oplysninger og potentielt forårsage endnu større skade. De har endda oprettet et mørkt websted, hvor de først meddeler navnene på deres ofre og senere lækker de stjålne data, hvis målet ikke lever op til kravene.

Ifølge ZDNet har Pitney Bowes allerede vist sig på Maze's websted, og for at vise, at de betyder forretning, har ransomware-operatørerne offentliggjort personlige og officielle kontaktoplysninger for nogle af selskabets højtstående officerer. I henhold til skærmbilleder, de delte, lykkedes det imidlertid at få adgang til meget mere end det.

Maze-banden indsendte gummibånd for at bevise, at de har stjålet nogle temmelig følsomme oplysninger, og filnavne, der er synlige på dem, antyder, at hackerne er i besiddelse af en hel del data, der hører både Pitney Bowes og dets kunder. Firmaets handlinger og forhandlinger med postudstyr bestemmer, om det vil blive lækket.

May 14, 2020
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.