Jaguar Land Rover (JLR) bugün, son zamanlarda yapılan bir siber saldırı sırasında saldırganların sistemleri kapatmaya ve personele çalışmaya rapor vermemelerini söyleyen “bazı veriler” çaldığını doğruladı.
JRL, 2008 yılında Ford’dan satın aldıktan sonra Tata Motors India altında bağımsız bir varlık olarak işlev görür. Yıllık 38 milyar doların üzerinde (29 milyar £) gelirle JLR, yaklaşık 39.000 kişiyi istihdam ediyor ve her yıl 400.000’den fazla araç yapıyor.
Otomobil üreticisi, “üretim faaliyetlerinin ciddi şekilde bozulduğunu” belirterek 2 Eylül’de saldırıyı açıkladı. JLR, o zamandan beri İngiltere Ulusal Siber Güvenlik Merkezi’nin (NCSC) yardımıyla operasyonlarını yeniden başlatmak ve olayı araştırmaya çalışıyor.
Bugünkü açıklamada, şirket ayrıca ilgili yetkililere veri ihlali hakkında bilgilendirdiğini açıkladı.
JLR, “Siber olayın farkına vardığımızdan beri, küresel uygulamalarımızı kontrollü ve güvenli bir şekilde yeniden başlatmak için üçüncü taraf siber güvenlik uzmanlarının yanı sıra günün her saatinde çalışıyoruz.” Dedi.
Diyerek şöyle devam etti: “Devam eden araştırmamızın bir sonucu olarak, şimdi bazı verilerin etkilendiğine ve ilgili düzenleyicileri bilgilendirdiğimize inanıyoruz. Adli araştırmamız hızda devam ediyor ve verilerinin etkilendiğini fark edersek herkesle iletişime geçeceğiz.”
JLR, BleepingComputer olay ve müşteriler üzerindeki potansiyel etkisi hakkında daha fazla bilgi istemek için bir yorum talebine cevap vermedi.
JLR, tehdit aktörlerinin tehlikeye atılan sistemlerinden bilgi çaldığını doğrulamış olsa da, şirket henüz saldırıyı belirli bir siber suç grubuna atfetmedi ve bilinen hiçbir fidye yazılımı çetelerinin saldırı için sorumluluk almadığı.
Bununla birlikte, kendilerini “dağınık Lapsus $ avcıları” olarak adlandıran gevşek örgü bir siber suçlu grubu, telgrafın ihlali için sorumluluk iddia etti, dahili bir JLR SAP sisteminin ekran görüntülerini paylaştı ve fidye yazılımlarını şirketin tehlikeye atılmış sistemlerine de dağıttıklarını söyledi.
Bu grup, Lapsus $, dağınık örümcek ve Shinyhunters gasp gruplarıyla ilişkili siber suçlardan oluştuğunu iddia ediyor. Aynı grup aynı zamanda sosyal mühendisliği kullanan ve Salesloft Drift OAuth tokenlerini çok sayıda şirketten veri çalmak için kullanan yaygın Salesforce veri hırsızlığı saldırılarının arkasında.
Salesforce örnekleri bu saldırılarda ihlal edilen şirketlerin listesi, Google, Cloudflare, Elastik, Palo Alto Networks, Zscaler, Tenable, Pooppoint, Cyberark, BeyondTrust, Jfrog, Hızlı, Qualys, Workday, Cato Networks, Hackerone, Bugcrowd ve Rubrik’i içerir.
Ortamların% 46’sı şifreleri çatladı, geçen yıl neredeyse% 25’ten iki katına çıktı.
Önleme, algılama ve veri açığa çıkma eğilimleri hakkında daha fazla bulgua kapsamlı bir bakış için Picus Blue Report 2025’i şimdi alın.