BlackCat Fidye Yazılımı Grubu, Japon Saatçi Seiko’yu Hedef Aldı


Dolandırıcılık Yönetimi ve Siber Suçlar, Yönetişim ve Risk Yönetimi, Operasyonel Teknoloji (OT)

Seiko Veri İhlalinin İpuçlarını Veriyor Ancak BlackCat’in İddialarını Ele Almayı Reddetti

Jayant Chakraborty (@JayJay_Tech) •
22 Ağustos 2023

BlackCat Fidye Yazılımı Grubu, Japon Saatçi Seiko'yu Hedef Aldı
Ginza, Japonya’daki Seiko Holding Corp. genel merkezi (Resim: Shutterstock)

Pazartesi günü BlackCat grubu, Japon saatçi Seiko’ya yönelik bir fidye yazılımı saldırısının sorumluluğunu üstlendi ve istismarın kanıtı olarak çalınan veri dosyalarının örneklerini yayınladı.

Ayrıca bakınız: Firmalar Tepki Stratejisi Olarak Neden Güvenliğe Yatırım Yapmalı?

Fidye yazılımı grubu yayınlanan Şirketin bir veri güvenliği olayı meydana geldiğini açıklamasından iki haftadan kısa bir süre sonra “13 tröstün hepsinin kilitlendiğini” belirten Japon saatçiden çalınan dosyaların ekran görüntüleri.

Seiko Group Corp., bu ayın başlarında yetkisiz kullanıcıların bazı sunucularına eriştiğini tespit ettiğini duyurdu. Şirket, bir siber güvenlik satıcısının yardımıyla bir soruşturma başlattı ve 2 Ağustos’ta güvenliği ihlal edilmiş sunucularda depolanan bazı bilgilerin sızdırıldığını belirledi.

Mart 2023’te sona eren mali yılda 1,7 milyar dolarlık net satış bildiren 142 yaşındaki saatçilik devi, veri güvenliği olayıyla ilgili soruşturmanın sürdüğünü ve ek bulguların zamanında açıklanacağını söyledi.

BlackCat grubu, Seiko’nun sunucularından çaldığını söylediği veriler veya şirkete fidye ödemesi için süre verip vermediği hakkında şu ana kadar ayrıntı paylaşmadı.

Olay, özellikle imalat sektöründeki Japon kuruluşlarını hedef alan saldırılardaki artışı yansıtıyor. Tehdit istihbarat şirketi Rapid7, Haziran ayında Japonya’nın 1 trilyon dolarlık imalat endüstrisinin fidye yazılımları ve devlet destekli tehditler için birincil hedef olduğunu ve tüm fidye yazılımı kurbanlarının yaklaşık üçte birinin otomotiv ve genel imalat sektörlerine ait olduğunu söyledi (bkz:: Siber Suçlular Japonya’nın İmalat Sektörünü Hedefliyor).

Şirketin baş güvenlik analisti Paul Prudhomme, fidye yazılımı çetelerinin haraç taleplerinde başarılı olduğunu, çünkü otomotiv ve üretim kuruluşlarının kesintilere ve kesintilere karşı daha düşük toleransa sahip olduğunu söyledi.

Temmuz ayı başlarında Rus LockBit 3.0 grubu, Japonya’nın en büyük kargo merkezi olan Nagoya Limanı’nı hedef alarak Toyota otomobil parçaları konteynerlerinin sevkiyatını iki gün boyunca aksattı. Tokyo ve Kyoto arasındaki ana nakliye ve ulaşım merkezi, Toyota Motor Corp.’un doğum yeridir (bakınız: Rus Fidye Yazılımı Grubu Saldırısından Sonra Japon Limanı Yeniden Açıldı).

FBI, BlackCat’in kurbanın sistemine ilk erişimi elde etmek için önceden güvenliği ihlal edilmiş kullanıcı kimlik bilgilerinden yararlandığını ve ardından Active Directory kullanıcı ve yönetici hesaplarını tehlikeye attığını söyledi.





Source link