ティッセンクルップはハッカー攻撃の犠牲者です 

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

さまざまなメディアによると、エッセンの鉄鋼会社 Thyssenkrupp も現在、ハッカー攻撃の犠牲になっています。 どうやら、その後のすべてのプロセスを調整するために、危機管理チームがすでに設置されているようです。 攻撃は今も続いていると言われています。

現在、エッセンに本拠を置く鉄鋼グループのティッセンクルップも獲得しています。 ハッカーの攻撃は 20.12.2022 年 16.000 月 XNUMX 日に発生したと言われ、グループの一部にのみ影響を与えています。 世界中で約 XNUMX 人の従業員を抱えるマテリアル トレーディング部門 (Materials Services) が影響を受ける可能性があります。 グループの個々の部分がどの程度ネットワーク化されており、おそらく影響を受けているかはまだ明らかにされていません。

標的不明のハッカー攻撃

ティッセンクルップは攻撃について公式に何も発表していません。 しかし、同社のスポークスマンは、「ティッセンクルップは現在、おそらく組織犯罪によるサイバー攻撃の標的になっている」と尋ねられたとき、シュピーゲルへの攻撃を認めた. 攻撃がどの程度成功したか、現在の状況は何か、どのハッカー グループが攻撃したかはまだわかりません。 IT 部門は今、手一杯である必要があります。 法医学的評価には確かに数週間かかります。 の中に Continental でのハッキングとは対照的 これまでのところ、データも盗まれた兆候はないと言われています。

攻撃の背後にいるのは誰ですか?

これについては、現時点で判明しているものはありません。 LockBit、Black Basta、ALPHV、または BlackCat からの関連するリーク ページを調べても、これまでのところ新しい洞察は得られていません。 これにより、攻撃がまだ進行中であること、または攻撃が特に成功しなかったことが確認される可能性があります。

エッセン: 大学も攻撃を受け続けています

現時点では、食品はハッカーに人気があるようです。 数週間前、デュースブルク エッセン大学は大規模なサイバー攻撃の犠牲になりました。. ある種の代替システムとウェブサイトがそこに設置されるやいなや、すぐにハッキングされました。 しかし、その間に、誰かが再び家の主になっている可能性があります。 少なくともウェブサイトは稼働しており、学生はパスワードを変更するよう求められています。 どうやら、一部のシステムとデータがランサムウェアによって暗号化されているようです。 ハッカーは、デュースブルク エッセン大学にデータの身代金を要求しました。 しかし、大学はその要求に応じず、すぐに他の解決策を探しました。 現在の状況は大学でオンラインで確認できます.

 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む