ERPサービスプロバイダーWilkenへのサイバー攻撃

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

Wilken Software Group に対するサイバー攻撃は、12 月 XNUMX 日水曜日に発生しました。 ERP サービス プロバイダーとデータ センター オペレーターは、その Web サイトへの攻撃をすぐに報告し、ホストされている企業の Web サイトとオファーが危険にさらされていないことを保証しました。

ウィルケンへの攻撃は、どうやら行政レベルのみに及んだようです。 同社は、ここ数日間、個々のチャネルを介して部分的にしかアクセスできませんでした. Web サイトは、訪問者に攻撃と現在の手順についてオープンに通知します。 絶え間ない更新については、次のことがわかります。「さらに、ホストされている顧客環境、Wanyplace クラウド サービス、および Wilken ポータルの世界は攻撃の影響を受けないため、生産的な運用には影響しません。」

お客様への明確な情報

同社は、攻撃後すぐに緊急時対応計画を開始しました。 これには、責任ある当局の関与も含まれます。 また、アップデートでは次のように伝えられています。

現在、誰が会社を攻撃したのか、被害がどの程度だったのかを正確に突き止めることはできません。 TÜV 認定のデータセンターは、おそらく計画どおりにすべてのアクションを実行しています。 Wilken の CEO である Dominik Schwärzel は、攻撃後に最初に次のように発表しました。 ただし、お客様のシステムに影響がないことを願っています。 安全のために、Greven などの Wilken の他の場所も閉鎖されました。」

ウィルケンは、彼の公の報告で模範的です。 これまで、攻撃を受けた他の企業は、攻撃や被害の状況に関する情報を開示することに消極的でした。 たとえば、最近、離乳食メーカーの HIPP が攻撃を受けました。 しかし、同社はこれについてコメントしていません。 攻撃は、従業員への電子メールの漏えいによってのみ知られるようになりました.

一連の攻撃

その前に、それはすでに似たような規模の会社を持っていました クナウフ建材衛生用品メーカーCWS と メディ など 電機メーカーのセミクロン 会った。 また、 IHK はかつて、ウェブサイトの喪失を報告しなければなりませんでした. すべての企業は、システムに長い間問題を抱えていました。 しかし、誰もが攻撃を公然と伝え、顧客に知らせました。

詳細は Wilken.de で

 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む