Fast-Food-Kette Subway wohl Lockbit-Opfer

B2B Cyber Security ShortNews

Beitrag teilen

Viele Quellen weisen darauf hin, dass das Unternehmen Subway das Opfer eines Cyberangriffs von LockBit wurde. Der Betreiber Subway gibt dazu aktuell keinen Stellungnahme ab. Auf der Leak-Seite von Lockbit läuft noch ein Countdown bis zum 2. Februar 2024.

Was könnte man an Daten bei Subway erbeuten, was nicht bereits so veröffentlicht wird? Diese Frage dürfte sich nach dem 2. Februar 2024 klären, nach dem Ablauf des Countdowns auf der Leak-Seite von LockBit. Dort wird die Fast-Food-Kette Subway als Opfer eines Datendiebstahls aufgeführt. Laut einigen anderen Medien dementiert Subway aber den Hack durch LockBit und äußert sich nicht weiter dazu.

LockBit will mehrere 100 GByte Daten erbeutet haben

🔎 LockBit behauptet auf seiner Leak-Seite den Diebstahl von hunderten Gigabyte Daten bei Subway (Bild: B2B-C-S).

LockBit ist eigentlich nicht dafür bekannt, dass sie eine Erpressung online deklarieren und dann nichts erbeutet haben. Allerdings weiß bis jetzt natürlich noch niemand, wie vertraulich die Daten sind oder ob es sich nur um ungefährliche Dokumente handelt. Der von LockBit veröffentlichte Text liest sich etwas erschreckend:

“Die größte Sandwich-Kette tut so, als sei nichts passiert. Wir haben ihr internes SUBS-System exfiltriert, das Hunderte von Gigabyte an Daten und alle Finanzdaten des Franchisesystems enthält, darunter Mitarbeitergehälter, Franchise-Lizenz-Zahlungen, Master-Franchise-Provisionszahlungen, Restaurantumsätze usw. Wir geben ihnen etwas Zeit, um diese Daten zu schützen, andernfalls sind wir offen für den Verkauf an Wettbewerber.”

Hunderte Gigabyte an Daten klingt nach sehr viel. Wenn das stimmen sollte, so sind die Systeme von Subway aber nicht besonders geschützt, wenn sie eine solche Menge an Abzug von Daten aus dem Netzwerk nicht bemerkt und gestoppt haben. Aber bis dato ist das alles nur Spekulation – nach dem 2. Februar 2024 weiß man mehr.

Methode der doppelten Erpressung

Richard Werner, Business Consultant bei Trend Micro

Ein Kommentar von Richard Werner, Business Consultant bei Trend Micro.

“Lockbit gehört zu den gefährlichsten RaaS-Gruppen (Ransomware-as-a-Service), die aktuell existieren. Ihre Opfer sind primär in den USA und Europa zu finden. Sie bestehen zu etwa 70 Prozent aus kleinen und mittelständischen Unternehmen (< 500 Mitarbeiter). Pro Halbjahr sind zwischen 500 und 800 einzelne Opfer identifizierbar. Dabei ist allerdings zu bemerken, dass wir nur die Opfer kennen, die sich zunächst weigern zu zahlen. Ein paar Hintergründe zur Methode.

Weltweit scheint nur etwa ein Siebtel der Unternehmen (~14 Prozent) aufgrund der zweifachen Erpressung zu zahlen. Dies muss nicht einmal mit dieser Methode zusammenhängen, sondern kann auch bedeuten, dass das Opfer eigentlich für die Entschlüsselung zahlt und deshalb die Erpressung mit den Daten zurückgenommen wird.

Nur: die große Menge gestohlener Daten, über die, wie hier bei Subway auch, gesprochen wird, ist letztlich ein Verkaufsargument. Die Spekulation über mögliche Skandale oder wertvolle Inhalte soll vor allem Kaufinteressenten identifizieren. Denn damit wird das Geld gemacht, wenn das Opfer nicht zahlt – und das ist auch empfohlen.”

 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen

HeadCrab 2.0 entdeckt

Die seit 2021 aktive Kampagne HeadCrab gegen Redis-Server infiziert mit neuer Version weiterhin erfolgreich Ziele. Der Mini-Blog der Kriminellen im ➡ Weiterlesen