Adskillige gigabyte af information stjålet fra den amerikanske industrigigant Parker Hannifin er blevet lækket af Conti ransomware-gruppen.
Parker Hannifin er et amerikansk selskab (og en Formue 250 selskab) med speciale i bevægelses- og kontrolteknologier, med hovedkvarter i Mayfield Heights, Ohio, i Greater Cleveland. Virksomheden leverer præcisionskonstruerede løsninger til organisationer inden for rumfart, mobil, og industrisektorer.
Parker Hannifin Breach og Ransomware Attack: Hvad skete der?
Tilsyneladende, virksomheden opdagede et brud i sine systemer i marts 14, og lukke nogle systemer ned for at starte en undersøgelse. Efterforskningen involverer retshåndhævelse og cybersikkerhed og juridiske eksperter.
Hvad er blevet bekræftet indtil videre? Parker sagde, at nogle data var blevet tilgået og stjålet, herunder medarbejdernes personlige oplysninger.
Virksomheden udgav også en officiel erklæring:
Baseret på dens foreløbige vurdering og på de oplysninger, der i øjeblikket er kendt, hændelsen har ikke haft en væsentlig økonomisk eller operationel indvirkning, og selskabet mener ikke, at hændelsen vil have en væsentlig indvirkning på dets forretning, drift eller økonomiske resultater. Selskabets forretningssystemer er fuldt operationelle, og selskabet opretholder forsikring, underlagt visse selvrisikoer og politiske begrænsninger, der er typiske for dens størrelse og branche.
Selvom det ikke er officielt bekræftet, cybersikkerhedseksperter mener, at skylden for bruddet er Conti ransomware-gruppen. Ifølge en uafhængig SecurityWeek undersøgelse af websteder af store ransomware grupper, Conti-kriminelle har taget æren for angrebet på Parker.
Angiveligt, cyberkriminalitetskollektivet har udgivet mere end 5 Gb af arkivfiler, der indeholder dokumenter stjålet fra Parker, og det er måske kun en lille brøkdel af de samlede data, de har fået, Sikkerhedsuge sagde. Det hævder Conti-webstedet kun 3% af de stjålne data er blevet lækket.
Conti-kriminelle i forskellige afpresningsscenarier
Det er bemærkelsesværdigt, at i september 2021, Conti blev opdateret med evnen til at ødelægge ofrenes sikkerhedskopier.
Hvordan virkede denne taktik? Ransomware-operatørerne brugte deres netværk ubudne gæster eller pentestere til at sikre adgang til on-premise og cloud backup værktøjer. I den sag, vi skrev om i september sidste år, Conti var efter Veeam privilegerede brugere, med det formål at yderligere afpresse deres ofre og ikke efterlade dem nogen måde at gendanne deres data.
Det er eksempler på den såkaldte dobbeltafpresningstaktik, hvor ransomware-ofre terroriseres ved at eksfiltrere deres data med løfte om at lække dem, medmindre løsesumskravene er opfyldt. Oven det off, der er også den tredobbelte afpresningsteknik, hvor kriminelle kræver løsesum fra ofrets kunder, partnere, og andre tredjeparter relateret til det oprindelige angreb.
Ransomware er en lukrativ forretning
Hvordan lykkes kriminelle med ransomware i sådanne bestræbelser? Det er simpelt. Ransomware i sig selv er en meget lukrativ forretning. En analyse udført af hændelsesberedskabsfirmaet BreachQuest afslørede, at Konti gruppe brugt ca $6 millioner på medarbejdernes lønninger, værktøjer, og professionel service alene i det forløbne år.
Hvad skal der ske med Parker Hannifin? Vi vil følge historien og opdatere den med ny information, når sådan er tilgængelig.