Canon официально подтвердила факт атаки вируса-вымогателя на сервера компании

    image

    В конце ноября 2020 года Canon официально подтвердила, что файловые сервера компании поверглись масштабной атаке вируса-вымогателя. В ходе этого инцидента злоумышленники получили доступ к персональным данным нынешних и бывших сотрудников Canon с 2005 года по 2020 год, включая их бенефициаров и иждивенцев.

    Фактически хакеры завладели такой информацией о работниках Canon: номер социального страхования, номер водительских прав или государственный идентификационный номер, номер финансового счета, предоставленный Canon для прямого депозита, электронная подпись и дата рождения.

    ИБ-специалисты Canon зафиксировали, что с 20 июля по 6 августа 2020 года в сети компании происходила аномальная неавторизованная активность. Они определили, что вектор атаки был нацелен на файловые сервера, к которым злоумышленники через некоторое время получили несанкционированный доступ. Эту серьезную проблему сотрудникам Canon не удалось оперативно локализовать и устранить из-за того, что в это же время в работе облачного хранилища пользовательских изображений image.canon начались сбои. Именно их в компании начали устранять в первую очередь. В процессе проведения восстановительных работ была утеряна часть фотографий и видео, которые были размещены в бесплатном облачном хранилище пользователей, там остались только эскизы удаленных файлов.

    По информации портала Bleeping Computer, хакеры смогли скачать около 10 ТБ данных с серверов Canon, а сбой сервиса image.canon не был связан с действиями операторов вируса-вымогателя Maze Ransomware.

    Canon уточнила, что в начале ноября проинформировала всех своих сотрудников, включая бывших, об утечке их персональных данных. В компании в качестве меры предосторожности организовали для всех пострадавших сотрудников бесплатный доступ к службе кредитного мониторинга Experian IdentityWorksSM. Этот сервис помогает обнаружить возможное неправомерное использование персональных данных пользователей и предоставляет их услуги по защите личности.

    В начале августа 2020 года стало известно, что американское подразделение компании Canon подверглось атаке программы-вымогателя. Из-за инцидента стали недоступны внутренние и пользовательские сервисы компании, включая корпоративную электронную почту Canon, сервис Microsoft Teams, веб-сайт компании и мобильное приложение. После атаки хакеры пояснили, что зашифровали украденные данные и их резервные копии и выслали Canon инструкцию по оплате выкупа и доступу к похищенным данным. Если компания Canon не примет их предложение, то, Maze угрожала опубликовать похищенные данные Canon в открытом доступе.

    Согласно данным Bleeping Computer, 1 ноября 2020 года киберпреступная группа Maze прекратила свою деятельность по развертыванию вирусов-вымогателей. За полтора года жертвами Maze Ransomware стали такие крупные компании, как Allied Universal, Southwire, City of Pensacola, Canon, LG Electronics и Xerox. Maze несут ответственность за текущую тенденцию к двойному вымогательству, которую сегодня используют большинство операторов вирусов-вымогателей. Они сначала копируют данные, а лишь потом шифруют информацию на серверах компаний, угрожая открытой публикации части файлов, если жертва не заплатит выкуп за дешифратор. Сумма выкупа могла достигать $10 млн.
    См. также:

    Комментарии 8

      +2

      Прекратил свою деятельность, это значит не поделили, наоборот поделили или большой риск, что поймают?
      Мне пока не ясно природа закрытия таких проектов. Потому что их не нашли же.

        +1

        Скорее третье, стали слишком известны, кто-то захотел выйти, кто-то организует следующую группу.

        +2
        Это какая уже крупная компания за этот год, десятая или больше? Только за лето только на хабре про пять штук писалось, если я правильно помню.
        Что-то я уже перестаю верить в то, что это их так успешно взламывают — просто пострадало слишком много слишком разных компаний со всего мира. Ну не должны там одинаковые решения срабатывать, полюбому.
        Может какая глобальная дыра есть, что-то до сих пор не закрытое нулевого дня, но про это молчат?
          +3
          Дыры есть всегда, также и IT-специалисты не везде компетентны и ответственны, не всегда накатывают хотя бы обновления безопасности.

          Вспомним WannaCry, пол мира плакало.
          Сисадмины ехали в свои компании и выключали серверные целиком.

          Я тогда работал ИБ-специалистом и помню ту панику, я как раз в отпуск уходил и в субботу начались новости о массовом падеже компаний. Чуть не поседел, но инфраструктура справилась без меня, хорошо, что заморочился и перед отпуском в порядок всё привёл.
            +1

            Глобальная дыра, называемая удаленной работой. Влияние человеческого фактора (читать, как раздолбайство) на IT процессы повысилось, плюс внезапно открытые vpn/rdp/ssh разной степени незащищенности. И вот результат.

            +1
            Помимо больших компаний пострадало много маленьких, просто про них не пишут.
            Одну знакомую компанию спас совершенно левый backup, сделанный админом для себя на коленке. А все плановые backup'ы были зашифрованы и непригодны к использованию.
              –1
              Вы что. Сейчас набегут любители «корпоративных» антивирусов/IDS/бэкапов и расскажут, что велосипедостроение немодно/небезопасно/ненадежно.
                +1
                Ну да, где гарантия, что такой левый бэкап без шифрования как раз и не утечёт? В данном случае просто счастливый случай, а системно так делать не надо, лучше правильно настроить бэкапы, чтобы нельзя было старые переписать.

            Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

            Самое читаемое