Accenture is het nieuwste slachtoffer van de LockBit ransomware bende.
LockBit Ransomware treft Accenture
De cybercriminelen plaatsten onlangs de naam en het logo van het bedrijf, dat is een wereldwijd zakelijk adviesbureau. Als zodanig, Tot de klanten van Accenture behoren: 91 namen van de Fortune Global 100, en ten minste driekwart van de Fortune Global 500. Sommige van haar klanten zijn Alibaba, Google en Cisco. Dit is een van 's werelds toonaangevende bedrijven op het gebied van technologieconsultancy, met meer dan 500,000 werknemers aan de overkant 50 landen.
Na de aanval, de LockBit RaaS-bende te koop aangeboden Accenture's databases. Veiligheidszaken meldde dat:, zodra de betalingstermijn voor losgeld is bereikt, een lekzijde toonde een map met de naam W1 die een verzameling PDF-documenten bevatte. Accenture heeft de aanval bevestigd. Volgens zijn verklaring, het bedrijf identificeerde onregelmatige activiteiten in een van zijn omgevingen, maar ging snel verder met het isoleren van de gecompromitteerde servers. “We hebben onze getroffen servers volledig hersteld vanaf een back-up, en er was geen impact op de activiteiten van Accenture, of op de systemen van onze klanten,"Accenture zei".
Beveiligingsonderzoekers zeggen dat de cybercriminaliteit die het bedrijf heeft getroffen bekend staat als LockBit 2.0. Het is opmerkelijk dat Cyble-onderzoekers suggereerden dat de aanval een insider job zou kunnen zijn. Volgens een tweet Cyble gedeelde, LockBit heeft bedrijfsmedewerkers ingehuurd om toegang te krijgen tot de netwerken van hun doelen.
Na een reeks spraakmakende, grootschalige ransomware-aanvallen, beveiligingsonderzoekers schetsten een nieuwe trend van afpersing. Gebeld drievoudige afpersing, het is de uitbreiding naar de dubbele afpersingstechniek, die een extra bedreiging voor het proces integreert (Vandaar de naam). De eerste ransomware-aanval die de techniek illustreert, vond plaats in oktober 2020. De Finse Vastaamo-kliniek had toegang tot zijn interne systemen en de gegevens van zijn 400 medewerkers en ongeveer 40,000 gestolen patiënten.
Dan, in februari 2021, de REvil/Sodinokibi-bende kondigde aan dat ze twee fasen hebben toegevoegd aan hun reguliere losgeldregeling: DDoS-aanvallen en telefoontjes naar de zakenpartners van het slachtoffer en de media. Het is opmerkelijk dat de REvil-groep nu DDoS-diensten en spraakgestuurde VoIP-oproepen aan journalisten en collega's van slachtoffers aanbiedt als een gratis dienst toegevoegd aan het RaaS-pakket..
Deze techniek is bedoeld om de kans op losgeldbetalingen binnen de gestelde termijn te vergroten.
“Slachtoffers van derden, zoals bedrijfsklanten, externe collega's en dienstverleners, worden sterk beïnvloed, en beschadigd door datalekken veroorzaakt door deze ransomware-aanvallen, zelfs als hun netwerkbronnen niet rechtstreeks worden aangevallen,” Check Point toegevoegd in een recent rapport.
Wat zouden de gevolgen zijn van de ransomware-aanval van Accenture??
Volgens Hitesh Sheth, president en CEO van Vectra zei in een gesprek met ThreatPost dat "alle bedrijven dergelijke aanvallen mogen verwachten", maar vooral een wereldwijd adviesbureau met banden met zoveel bedrijven.”
"Het is te vroeg voor een externe waarnemer om schade te beoordelen". Echter, dit is nog eens een herinnering aan bedrijven om de beveiligingsnormen bij hun leveranciers onder de loep te nemen, partners, en aanbieders. Elke onderneming zou dergelijke aanvallen kunnen verwachten – misschien vooral een wereldwijd adviesbureau met banden met zoveel andere bedrijven. Zo anticipeer je, plannen voor en herstellen van aanvallen die ertoe doen,Sheth wees erop.