Pitney Bowes erleidet nach einem weiteren Ransomware-Angriff einen Datenverstoß

Pitney Bowes Suffers a Data Breach After a Ransomware Attack

Am 14. Oktober 2019 gab der Hersteller von Versandgeräten, Pitney Bowes, bekannt, dass es das Neueste in einer langen Reihe von Opfern der Ryuk-Ransomware ist. Wie TechCrunch damals feststellte, ist Pitney Bowes ein riesiges Unternehmen mit mehr als 1,5 Millionen Kunden, darunter einige Fortune 500-Unternehmen. Es überrascht nicht, dass der Angriff viel Schaden angerichtet hat.

Wie Pitney Bowes mit dem ersten Ransomware-Angriff umging

Den Ryuk-Ransomware-Betreibern ist es offenbar gelungen, sich tief in die Systeme von Pitney Bowes einzuschleichen, und sie haben einige kritische Teile der IT-Infrastruktur des Mailing-Ausrüstungsgiganten verschlüsselt. Der Vorfall wurde in einer SEC-Anmeldung bekannt gegeben, und eine spezielle Seite mit regelmäßigen Aktualisierungen wurde eingerichtet, damit die Kunden wissen, was los ist. Anscheinend gelang es Pitney Bowes, die Daten wiederherzustellen, ohne das Lösegeld zu zahlen, aber der Prozess nahm viel Zeit in Anspruch und verursachte viele Verluste.

Eines der wenigen positiven Dinge bei solchen Angriffen ist, dass gezielte Unternehmen nach ihnen dazu neigen, der Sicherheit mehr Aufmerksamkeit zu schenken. Aber hat es bei Pitney Bowes funktioniert? Die Betreiber der Maze-Ransomware beschlossen, dies herauszufinden.

Die Maze Ransomware trifft Pitney Bowes

Am Montag gaben Vertreter von Pitney Bowes zu, dass das Unternehmen seinen zweiten Ransomware-Angriff innerhalb von sieben Monaten erlitten hat. Dieses Mal heißt die Ransomware Maze, dieselbe Familie, die Cognizant letzten Monat getroffen hat. Es gibt jedoch einen Unterschied.

Dieses Mal hat Pitney Bowes den Angriff nicht an die SEC gemeldet, und es gibt keine Seite, auf der Kunden über den Fortschritt der Wiederherstellungsbemühungen informiert werden. Das liegt daran, dass dieser Angriff viel weniger erfolgreich zu sein scheint.

Obwohl zugegeben wird, dass eine Untersuchung durch externe Berater für Cybersicherheit läuft, scheint das Unternehmen ziemlich zuversichtlich zu sein, dass der Schaden begrenzt ist. Zu diesem Zeitpunkt scheinen alle Pitney Bowes-Dienste betriebsbereit zu sein, und dies alles ist den schnellen Reaktionen des Unternehmens zu verdanken. Laut Aussage hat das Sicherheitsteam des Herstellers das Eindringen frühzeitig erkannt und es geschafft, die Hacker zu stoppen, bevor sie Daten verschlüsseln konnten.

Es sieht also so aus, als hätte Pitney Bowes seine Lektion gelernt. Von den Maze-Ransomware-Betreibern veröffentlichte Beweise deuten jedoch darauf hin, dass der Schein trügerisch sein könnte.

Die Maze-Ransomware-Bande hat es geschafft, einige Daten zu stehlen

Die Bande hinter der Maze-Ransomware war eine der ersten, die einige Änderungen an ihren Operationen vorgenommen hat, die ihnen viel mehr Einfluss auf die Erpressung verschafften. Ende 2019 begannen sie , Daten von Zielunternehmen zu stehlen und diese zu verschlüsseln. Wenn ein Opfer das Lösegeld nur ungern zahlt, können die Hacker drohen, vertrauliche Informationen zu verlieren und möglicherweise noch mehr Schaden zu verursachen. Sie haben sogar eine dunkle Website eingerichtet, auf der sie zuerst die Namen ihrer Opfer bekannt geben und später die gestohlenen Daten preisgeben, wenn das Ziel den Anforderungen nicht entspricht.

Laut ZDNet ist Pitney Bowes bereits auf der Website von Maze erschienen. Um zu zeigen, dass es sich um Geschäfte handelt, haben die Ransomware-Betreiber persönliche und offizielle Kontaktdaten einiger hochrangiger leitender Angestellter des Unternehmens veröffentlicht. Laut den von ihnen geteilten Screenshots gelang es ihnen jedoch, auf viel mehr zuzugreifen.

Die Maze-Bande hat die Screenshots veröffentlicht, um zu beweisen, dass sie einige ziemlich vertrauliche Informationen gestohlen haben, und die darauf sichtbaren Dateinamen deuten darauf hin, dass die Hacker über eine ganze Reihe von Daten verfügen, die sowohl Pitney Bowes als auch seinen Kunden gehören. Die Aktionen und Verhandlungen des Versandunternehmens bestimmen, ob es durchgesickert ist.

May 14, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.