Ataque cibernético ao provedor de serviços de ERP Wilken

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

O ataque cibernético ao Wilken Software Group ocorreu na quarta-feira, 12 de outubro. O provedor de serviços de ERP e operador de data center imediatamente relatou o ataque em seu site e garantiu que os sites e as ofertas das empresas hospedadas não estão em perigo.

O ataque a Wilken aparentemente atingiu apenas o nível administrativo. A empresa esteve apenas parcialmente acessível através dos canais individuais nos últimos dias. O site informa abertamente os visitantes sobre o ataque e as etapas atuais. O seguinte pode ser aprendido sobre atualizações constantes: "Além disso, os ambientes hospedados do cliente, nossos serviços em nuvem Wanyplace e o mundo do portal Wilken não são afetados pelo ataque e, portanto, não são afetados na operação produtiva."

Informações claras aos clientes

A empresa lançou imediatamente seu plano de contingência após o ataque. Isso também inclui o envolvimento das autoridades responsáveis. Uma atualização também informa: “Outros especialistas externos e especialistas forenses de dados da polícia criminal de Ulm chegaram e estão nos apoiando com análises mais aprofundadas e a restauração de nossos sistemas”.

Atualmente não é possível saber exatamente quem atacou a empresa e qual foi a extensão dos danos. O data center certificado pelo TÜV provavelmente está implementando todas as ações de acordo com o planejado. O CEO da Wilken, Dominik Schwärzel, foi o primeiro a anunciar após o ataque: “A extensão total deste ataque ainda não é previsível. No entanto, esperamos que os sistemas de nossos clientes não sejam afetados. Para garantir, os outros locais de Wilken, como Greven, também foram fechados.

Wilken é exemplar em suas reportagens públicas. No passado, outras empresas atacadas relutavam em divulgar informações sobre um ataque ou o status dos danos. Por exemplo, o fabricante de alimentos para bebês HIPP foi recentemente atacado. Mas a empresa não se pronunciou sobre isso. O ataque só se tornou conhecido por meio de um e-mail vazado para funcionários.

Uma série de ataques

Antes disso, já contava com empresas de porte semelhante ao Knauf materiais de construçãoFabricante de artigos de higiene CWS Medi bem como Fabricante de eletrônicos Semikron conheceu. Também o IHK uma vez teve que relatar a perda de seu site. Todas as empresas têm problemas com seus sistemas há muito tempo. Mas todos comunicaram o ataque abertamente e informaram seus clientes.

Mais em Wilken.de

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais