תוכנת הכופר של 'קקטוס' תקפה את שניידר אלקטריק

תוכנת הכופר של 'קקטוס' תקפה את שניידר אלקטריק

תוכנת הכופר של 'קקטוס' פוגעת במודיעין הנתונים של שניידר אלקטריק PlatoBlockchain. חיפוש אנכי. איי.

שניידר אלקטריק נפלה קורבן למתקפת סייבר שהשפיעה על חטיבת ה-Sustainability Business שלה, והדיווחים עד כה ייחסו זאת למבצע עלייה של תוכנת כופר בשם "קקטוס".

שניידר אלקטריק היא מובילה עולמית בייצור תעשייתי, בין אם זה ציוד לאוטומציה ובקרה תעשייתית, אוטומציה של מבנים, אגירת אנרגיה ועוד. על פי הודעה לעיתונות מהענקית התעשייתית, הנזק מהפרה שלה ב-17 בינואר הוגבל רק לחטיבת הקיימות שלה, המספקת שירותי תוכנה וייעוץ לארגונים, וכן לא השפיעו על מערכות קריטיות לבטיחות.

ובכל זאת, החברה עומדת בפני השלכות אפשריות אם הנתונים העסקיים של לקוחותיה ידלפו. לפי Bleeping Computer, כנופיית תוכנות הכופר של קקטוס - קבוצה צעירה יחסית אך פורה - טענה למתקפה. (כאשר Dark Reading פנה אל שניידר אלקטריק לאישור, החברה לא אישרה ולא הכחישה ייחוס זה.)

מה קרה לשניידר אלקטריק

שניידר אלקטריק עדיין לא חשפה את היקף הנתונים שאולי אבדו לתוקפיה, אך כן הכירה בפלטפורמה אחת שהושפעה: Resource Advisor, שעוזר לארגונים לעקוב ולנהל את הנתונים הקשורים ל-ESG, אנרגיה וקיימות שלהם. 

המתקפה הוגבלה לחלוטין לפלטפורמות ופעולות הקשורות לחטיבת הקיימות שלה מכיוון, שהחברה הסבירה, היא "ישות אוטונומית המפעילה את תשתית הרשת המבודדת שלה".

החברה גם ציינה כי היא כבר הודיעה ללקוחות המושפעים, והיא צופה שהפעילות העסקית תחזור לקדמותה עד ה-31 בינואר.

אבל זה אולי לא סוף הסיפור, שכן שניידר קיימות משרתת מגוון רחב של ארגונים ביותר מ-100 מדינות, כולל 30% מ- Fortune 500, נכון לשנת 2021. העובדה שיש כל כך הרבה לקוחות בעלי השפעה פוטנציאלית עשויה להשפיע על האופן שבו החברה מטפלת בדרישת כופר.

מה שאתה צריך לדעת על תוכנת כופר של קקטוס

קקטוס עוד לא בן שנה, לאחר שהגיע לראשונה לזירת תוכנות הכופר במרץ האחרון. עם זאת, כבר עכשיו מדובר באחד משחקני האיומים הפוריים ביותר בכדור הארץ.

על פי נתונים מקבוצת NCC, ששותפו עם Dark Reading באמצעות דואר אלקטרוני, קקטוס תובע קורבנות דו ספרתיים כמעט בכל חודש מאז יולי האחרון. הקטעים העמוסים ביותר שלו עד כה היו ספטמבר כאשר הוא לקח 33 קרקפות, ובדצמבר, 29 קרקפות, מה שהופך אותה לקבוצה השנייה העמוסה ביותר באותה תקופה, אחרי רק LockBit. כ-100 הקורבנות שלה השתרעו עד כה על 16 תעשיות, לרוב מגזר הרכב, בנייה והנדסה ותוכנה ו-IT.

אבל זה לא מסיבה טכנית מובחנת שהיא השיגה כל כך הרבה כל כך מהר, אומר ולאד פסקה, מנתח תוכנות זדוניות ואיומים בכיר של SecurityScorecard, שכתב ספר לבן על הקבוצה בסתיו האחרון. באופן כללי, קקטוס מסתמך רק על נקודות תורפה ידועות ותוכנות מדף.

"גישה ראשונית מושגת באמצעות פגיעויות VPN של Fortinet, ולאחר מכן הם משתמשים בכלים כמו SoftPerfect Network Scanner ו-PowerShell כדי למנות את המארחים ברשת, ולבצע תנועה לרוחב כלשהי", אומר Pasca. אולי, הוא מציע, הבנאליות של קקטוס היא הלקח שצריך לקחת מהסיפור של שניידר אלקטריק - ש"גם אם יש לך תקציב גדול לאבטחת סייבר, אתה עדיין עלול להיות מושפע בגלל נקודות תורפה בסיסיות כאלה".

בול זמן:

עוד מ קריאה אפלה