Blue Yonder attackiert – Starbucks betroffen

B2B Cyber Security ShortNews

Beitrag teilen

Vor wenigen Tagen wurde Blue Yonder, ein Anbieter einer Management-Plattform für Lieferketten, mit einer Ransomware attackiert. In der Folge ist etwa beim Kunden Starbucks die Zeiterfassung lahmgelegt und die Gehaltsauszahlung wohl etwas schwierig.

Laut dem Unternehmen selbst, ist folgendes passiert: „Am 21. November 2024 kam es bei Blue Yonder zu Störungen in der gehosteten Umgebung der Managed Services, die auf einen Ransomware-Vorfall zurückzuführen waren. Seit Bekanntwerden des Vorfalls arbeitet das Blue Yonder-Team intensiv mit externen Cybersicherheitsfirmen zusammen, um Fortschritte bei der Wiederherstellung zu erzielen. Wir haben mehrere defensive und forensische Protokolle implementiert.“

Anzeige

Ransomware war wohl erfolgreich

„In Bezug auf die öffentliche Azure-Cloud-Umgebung von Blue Yonder überwachen wir sie aktiv und sehen derzeit keine verdächtigen Aktivitäten. Die Experten arbeiten zusammen mit dem Blue Yonder-Team an mehreren Wiederherstellungsstrategien und die Untersuchung ist noch im Gange. Zum jetzigen Zeitpunkt haben wir keinen Zeitplan für die Wiederherstellung.“

Wieder ein Fall, bei dem viele Unternehmen an einem Anbieter hängen. Starbucks ist nur einer der bekanntesten Kunden die betroffen sind. Nach eigenen Angaben bedient Blue Yonder 3.000 Kunden in 76 Ländern. Starbucks teilte mitteilte, dass der Vorfall die Bezahlung der Baristas und die Arbeitszeitplanung der Mitarbeiter stark beeinträchtigt. Noch ein Kommentar von Dan Schiappa, Chief Product Officer bei Arctic Wolf.

Kaffeepause bei Starbucks

„Hacker haben es geschafft, einige der größten Einzelhandels- und Kaffeeketten der Welt in einer der geschäftigsten Wochen des Jahres anzugreifen. In den USA wird diese Woche Thanksgiving gefeiert. Dies zeigt einmal mehr, wie der Angriff auf ein einzelnes Unternehmen Zugang zu einem ganzen Ökosystem verschaffen kann – in diesem Fall zu einer Zeit, in der sie eher bereit sind, Lösegeldforderungen nachzugeben, um Umsatzeinbußen zu vermeiden.

Leider erleben wir die Auswirkungen dieser Art von Angriffen in Echtzeit, und es ist von entscheidender Bedeutung, dass Unternehmen – und nicht nur diejenigen mit direkten Verbindungen zu Blue Yonder – jetzt handeln und sich schützen. Unternehmen sollten ihre Sicherheitsvorkehrungen in der gesamten Lieferkette überprüfen und verstärken. Sie sollten grundlegende Cybersicherheitsstandards für Partner und Dritte festlegen, einschließlich Datenverschlüsselung und Zugangskontrolle. Die Einführung einer Patch-Management-Richtlinie und einer Mehrfaktor-Authentifizierung (MFA) kann ebenfalls eine zusätzliche Sicherheitsebene schaffen. Und schließlich kann ein 24/7 Monitoring einen Angriff schon anhand von frühen Anzeichen erkennen – also bevor er sich gegen die angeschlossenen Unternehmen richtet.“

Mehr bei BlueYonder.com

 

Passende Artikel zum Thema

Blue Yonder attackiert – Starbucks betroffen

Vor wenigen Tagen wurde Blue Yonder, ein Anbieter einer Management-Plattform für Lieferketten, mit einer Ransomware attackiert. In der Folge ist ➡ Weiterlesen

Kritische Sicherheitslücken in Machine Learning Frameworks

Machine Learning oder Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte ➡ Weiterlesen

CPS: Angriffe auf vernetzte Geräte sind teuer und zeitintensiv 

Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar, das zeigt der Report ➡ Weiterlesen

Cyberattacken: US-Senator beschuldigt China und Salt Typhoon

Die chinesische Regierung führt mit der Hacker-Gruppe Salt Typhoon laut US-Senator Mark R. Warner die bislang schwerwiegendste Spionagekampagne gegen US-Telekommunikationsunternehmen ➡ Weiterlesen

Auf IcedID folgt Latrodectus

Latrodectus, auch bekannt als BlackWidow, wurde von den gleichen Entwicklern wie die Malware IcedID geschaffen. Der Bedrohungsakteur ist auch unter ➡ Weiterlesen

Chinesische Angriffe auf OpenAI

2023 machte der vermutlich in der Volksrepublik China ansässige Threatactor SweetSpecter erstmals von sich reden. Damals zielten seine Cyberangriffe auf ➡ Weiterlesen

Zunahme von Fog- und Akira-Ransomware

Im September gab SonicWall bekannt, dass CVE-2024-40766 aktiv ausgenutzt wird. Zwar hat Arctic Wolf keine eindeutigen Beweise dafür, dass diese ➡ Weiterlesen

Hackerangriff auf Stromanbieter Tibber

Vor wenigen Tagen gab es einen Hackerangriff auf den Stromanbieter Tibber und seinen Verkaufs-Store. Laut Anbieter haben die Hacker zwar ➡ Weiterlesen