Sparkasse子会社がサイバー攻撃を受ける

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

貯蓄銀行子会社のドイツ・リースは先週末、サイバー攻撃を受けた。 さまざまなメディアによると、この事件はあまりにも暴力的だったので、同社は週初めに2.500人の従業員を帰宅させなければならなかった。 データも盗まれたかどうかは不明です。

同社によると、サイバー攻撃は03.06.23年2.500月XNUMX日土曜日にすでにIT部門に登録されていたという。 しかし、さまざまなメディアによると、被害はすでに発生しており、IT部門はすぐにシステムをオフラインにしました。 まずどのシステムが侵害されたのかを確認する必要があったため、ドイツ・リース社は月曜日と火曜日にXNUMX人の従業員全員を帰宅させた。 最初は何もうまくいきませんでした。 多くの関連中堅企業は、特別なサービスを利用できなかったし、現在も利用していません。

データ流出の情報なし

同社はウェブサイトでサイバー攻撃に関する情報を提供しているが、データが盗まれた可能性についてはそれ以上の情報は提供していない。 現在、多くの攻撃者がランサムウェアやデータ スティーラーを使用してこれを行っています。 後者の場合、攻撃者はデータを抽出するだけで、データを公開または販売するよう脅迫し始めます。 ランサムウェア攻撃が発生した場合、ハイジャックされたシステムとデータも暗号化されます。 ドイツ・リース社は現在、攻撃に関するさらなる情報を提供していない。 Web サイトには次の情報のみが記載されています。

「サイバー攻撃が発生すると、一部のITシステムが影響を受けます。 同社は緊急計画に従って直ちに対応し、システムへのアクセスを遮断しました。 同社は先週末から外部のITセキュリティコンサルタントや捜査当局と集中的に攻撃の分析と証拠確保に取り組んでいる。 復旧計画の一環として、安全な電子メール通信などが再び稼働しました。 この計画は現在段階的に進められています。」

赤/セル

イルミオさんのコメント

この攻撃は、サイバーセキュリティが単なるセキュリティ問題ではなく、運用上の問題でもあることを示すもう XNUMX つの例です。 現時点では、攻撃がランサムウェアであるかどうかは明らかではありません。 しかし、そうなった場合、ドイツリースが保有する膨大な量の機密データが攻撃者に大きな影響を与える可能性があります。

同社は現在、インシデント対応プロセスを進めており、調査が行われるまでシステムをシャットダウンしている。 しかし、特に何千人もの人々がそのサービスに依存している金融サービス企業の場合、どのような組織であっても、攻撃を封じ込め、重大な業務中断なしに存続できる点は必ず存在するはずです。

ちょっと時間ありますか?

2023 年のユーザー アンケートに数分お時間をいただき、B2B-CYBER-SECURITY.de の改善にご協力ください。!

10 問の質問に答えるだけで、Kaspersky、ESET、Bitdefender から賞品を獲得するチャンスがすぐにあります。

ここからアンケートに直接アクセスできます
 

すべての組織は、攻撃を受けても業務を継続できるように、攻撃に耐える IT インフラストラクチャの構築とサイバー復元力の強化に注力する必要があります。 攻撃は避けられないため、すべての組織はリスクを軽減し、機密資産とデータを保護し、脅威を迅速に封じ込める攻撃軽減戦略を必要としています。 アレクサンダー・ゴラー氏によれば、 Illumio のシニア システム エンジニア.

サイバー攻撃のリスクを軽減するための XNUMX つのヒント

  • 「侵害を想定する」という考え方を採用します。 彼らは攻撃が起こることを想定し、リスクを最小限に抑えるためにセキュリティ戦略を調整します。
  • セキュリティ計画を設計する、これは攻撃を防ぐだけでなく、生き残るために使用されます。
  • ゼロトラスト戦略を導入します。 「決して信頼せず、常に検証する」という信条に基づいて、ネットワーク上かどうかに関係なく、アクセスを要求するすべてのユーザーをネットワークが継続的に検証、認証、認可するようにポリシーを確立する必要があります。
詳細については、Deutsche-Leasing.com をご覧ください。

 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む