Pitney Bowesが別のランサムウェア攻撃の後にデータ侵害に苦しむ
2019年10月14日、郵送機器メーカーのPitney Bowesは、それがRyukランサムウェアの犠牲者の長い列の最新のものになったことを発表しました。当時TechCrunchが指摘したように、Pitney Bowesは、Fortune 500企業を含む150万以上の顧客を持つ大企業です。当然のことながら、攻撃は多くの被害をもたらしました。
Table of Contents
Pitney Bowesが最初のランサムウェア攻撃にどう対処したか
Ryukランサムウェアオペレーターはどうやらピットニーボウズのシステムの奥深くまで侵入し、メール機器の巨人のITインフラストラクチャの重要な部分を暗号化したようです。インシデントはSECの申告で開示され、定期的に更新される特別ページが設定され、顧客は何が起こっているのかを知ることができます。どうやら、Pitney Bowesは身代金を支払うことなくデータを復元することができましたが、プロセスには多くの時間がかかり、多くの損失を引き起こしました。
これらのような攻撃についてのいくつかの良い点の1つは、攻撃後、標的とされた企業はセキュリティにより注意を払う傾向があるということです。しかし、それはピトニーボウズのために働きましたか? Mazeランサムウェアのオペレーターは、調べることにしました。
MazeランサムウェアがPitney Bowesにヒット
月曜日に、Pitney Bowesの代表は、同社が7か月で2回目のランサムウェア攻撃を受けたことを認めました。今回、ランサムウェアは迷路と呼ばれ、先月Cognizantを襲った同じファミリーです。ただし、違いがあります。
今回、Pitney Bowesは攻撃をSECに報告していません。また、復元作業の進捗状況についてお客様にページを更新することはありません。これは、この攻撃があまり成功していないように見えるためです。
外部のサイバーセキュリティコンサルタントによる調査が進行中であることは認めていますが、同社は被害が限定的であると確信しています。現時点では、すべてのPitney Bowesサービスが稼働しているようですが、これはすべて、同社の迅速な対応のおかげです。声明によると、製造元のセキュリティチームは侵入を早期に検出し、データを暗号化する前にハッカーを阻止することができました。
だから、ピトニーボウズはその教訓を学んだようです。しかし、Mazeランサムウェアのオペレーターが発表した証拠は、外見が偽物である可能性があることを示唆しています。
Mazeランサムウェアギャングがなんとかデータを盗みました
Mazeランサムウェアの背後にいるギャングは、彼らの操作にいくつかの変更を実装した最初のグループの1つであり、より多くの恐喝を利用しました。 2019年後半に、彼らは暗号化に加えて標的となる企業からデータを盗み始めました。その結果、被害者が身代金を支払うことに消極的である場合、ハッカーは機密情報を漏洩させる恐れがあり、潜在的にさらに多くの被害を引き起こす可能性があります。彼らは暗いウェブサイトを立ち上げ、被害者の名前を最初に発表し、標的が要求に応じない場合、盗まれたデータを後で漏らしています。
ZDNetによると、Pitney BowesはすでにMazeのWebサイトに掲載されており、ビジネスを意味することを示すために、ランサムウェアのオペレーターは、会社の一部の高官の個人および公式の連絡先の詳細を公開しています。彼らが共有したスクリーンショットによると、しかし、彼らはそれ以上に多くのアクセスを得ることができました。
Mazeギャングは、かなり機密性の高い情報を盗んだことを証明するためにスクリーングラブを投稿しました。それらに表示されるファイル名は、ハッカーがPitney Bowesとその顧客の両方に属している非常に多くのデータを所持していることを示唆しています。郵送機器会社の行動と交渉により、リークされるかどうかが決まります。