Pitney Bowes lider av et datainnbrudd etter nok et Ransomware-angrep

Pitney Bowes Suffers a Data Breach After a Ransomware Attack

14. oktober 2019 kunngjorde postutstyrsprodusenten Pitney Bowes at den var blitt den siste i en lang rekke ofre for Ryuk ransomware. Som TechCrunch bemerket den gang, er Pitney Bowes et massivt selskap med mer enn 1,5 millioner kunder, inkludert noen Fortune 500-selskaper. Ikke overraskende forårsaket angrepet mye skade.

Hvordan Pitney Bowes taklet det første ransomware-angrepet

Ryuk-ransomware-operatørene klarte tilsynelatende å snike seg dypt inn i Pitney Bowes 'systemer, og de krypterte noen viktige deler av postutstyrsgigantens IT-infrastruktur. Hendelsen ble avslørt i en arkivering av SEC, og det ble satt opp en spesiell side med regelmessige oppdateringer slik at kundene kunne vite hva som skjer. Angivelig klarte Pitney Bowes å gjenopprette dataene uten å betale løsepenger, men prosessen tok mye tid og forårsaket mye tap.

En av få positive ting ved angrep som disse er at etter dem har målrettede selskaper en tendens til å være nærmere oppmerksom på sikkerhet. Men har det fungert for Pitney Bowes? Operatørene av Maze ransomware bestemte seg for å finne ut av det.

The Maze ransomware treffer Pitney Bowes

Mandag innrømmet Pitney Bowes representanter at selskapet har lidd sitt andre ransomware-angrep på sju måneder. Denne gangen heter ransomware Maze, den samme familien som traff Cognizant forrige måned. Det er imidlertid en forskjell.

Denne gangen har ikke Pitney Bowes rapportert angrepet til SEC, og det er ingen side som oppdaterer kunder om fremdriften for gjenopprettingsinnsatsen. Det er fordi dette angrepet ser ut til å være mye mindre vellykket.

Selv om den innrømmer at det pågår en undersøkelse hjulpet av eksterne nettkonsulenter, ser selskapet ut til å være ganske trygg på at skaden er begrenset. På dette tidspunktet ser alle Pitney Bowes-tjenester ut til å være operative, og dette er alt takket være selskapets raske reaksjoner. Ifølge uttalelsen oppdaget produsentens sikkerhetsteam innbruddet tidlig og klarte å stoppe hackerne før de kunne kryptere noen data.

Så det ser ut som Pitney Bowes har lært leksjonen sin. Bevis publisert av Maze-ransomware-operatørene antyder imidlertid at utseendet kan være villedende.

Maze ransomware gjengen klarte å stjele data

Gjengen bak Maze ransomware var blant de første til å implementere noen endringer i driften som ga dem mye mer utpressingseffekt. På slutten av 2019 begynte de å stjele data fra målrettede selskaper i tillegg til å kryptere dem. Som et resultat, hvis et offer er motvillig til å betale løsepenger, kan hackerne true med å lekke sensitiv informasjon og potensielt forårsake enda mer skade. De har til og med satt opp et mørkt nettsted der de først kunngjør navnene på ofrene deres og senere lekker de stjålne dataene hvis målet ikke oppfyller kravene.

I følge ZDNet har Pitney Bowes allerede dukket opp på Maze sin hjemmeside, og for å vise at de betyr forretning, har ransomware-operatørene publisert personlige og offisielle kontaktinformasjon om noen av selskapets høytstående offiserer. I følge skjermbilder de delte, klarte de imidlertid å få tilgang til mye mer enn det.

Maze-gjengen la ut screengrabs for å bevise at de har stjålet noen ganske sensitive opplysninger, og filnavnene som er synlige på dem antyder at hackerne er i besittelse av ganske mye data som tilhører både Pitney Bowes og dets kunder. Postutstyrsselskapets handlinger og forhandlinger vil avgjøre om det vil bli lekket.

May 14, 2020
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.