Ransomware ‘Cactus’ ataca a Schneider Electric

Ransomware ‘Cactus’ ataca a Schneider Electric

'Cactus' Ransomware atinge Schneider Electric PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

A Schneider Electric foi vítima de um ataque cibernético que afetou a sua divisão de Negócios de Sustentabilidade, e os relatórios até agora atribuíram-no a uma operação crescente de ransomware chamada “Cactus”.

A Schneider Electric é líder mundial em fabricação industrial, seja em equipamentos para automação industrial e sistemas de controle, automação predial, armazenamento de energia e muito mais. De acordo com um comunicado de imprensa do gigante industrial, os danos causados ​​pela violação de 17 de janeiro foram limitados apenas à sua divisão de sustentabilidade, que fornece software e serviços de consultoria para empresas, e não afetou nenhum sistema crítico de segurança.

Ainda assim, a empresa enfrenta possíveis repercussões se os dados comerciais dos seus clientes vazarem. De acordo com o Bleeping Computer, a gangue de ransomware Cactus – um grupo relativamente jovem, mas prolífico – reivindicou o ataque. (Quando Dark Reading procurou a Schneider Electric para corroboração, a empresa não confirmou nem negou esta atribuição.)

O que aconteceu com a Schneider Electric

A Schneider Electric ainda não revelou o âmbito dos dados que podem ter sido perdidos para os seus atacantes, mas reconheceu uma plataforma afetada: Resource Advisor, que ajuda as organizações a rastrear e gerir os seus dados ESG, energéticos e relacionados com a sustentabilidade. 

O ataque foi inteiramente limitado a plataformas e operações associadas à sua divisão de Sustentabilidade porque, explicou a empresa, é “uma entidade autónoma que opera a sua infraestrutura de rede isolada”.

A empresa também observou que já informou os clientes afetados e espera que as operações comerciais voltem ao normal até 31 de janeiro.

Mas isso pode não ser o fim da história, uma vez que a Schneider Sustainability serve um vasto leque de organizações em mais de 100 países, incluindo 30% da Fortune 500, a partir de 2021. Ter tantos clientes potencialmente impactados pode influenciar a forma como a empresa atende a um pedido de resgate.

O que você precisa saber sobre o Cactus Ransomware

O Cactus ainda não completou um ano e chegou ao cenário do ransomware em março passado. Porém, já é um dos atores de ameaças mais prolíficos do planeta.

De acordo com dados do Grupo NCC, compartilhados com Dark Reading por e-mail, Cactus tem feito vítimas de dois dígitos quase todos os meses desde julho passado. Seus trechos mais movimentados até agora foram setembro, quando foram realizados 33 escalpos, e em dezembro, 29 escalpos, tornando-se o segundo grupo mais movimentado nesse período, atrás apenas Bloqueio. As suas cerca de 100 vítimas abrangeram até agora 16 indústrias, mais comumente o sector automóvel, construção e engenharia, e software e TI.

Mas não é por nenhuma razão técnica discernível que conseguiu tanto e tão rapidamente, diz Vlad Pasca, analista sênior de malware e ameaças da SecurityScorecard, que escreveu um whitepaper sobre o grupo último outono. Em geral, o Cactus depende apenas de vulnerabilidades conhecidas e software disponível no mercado.

“O acesso inicial é obtido usando vulnerabilidades VPN da Fortinet e, em seguida, eles usam ferramentas como SoftPerfect Network Scanner e PowerShell para enumerar os hosts na rede e realizar alguns movimentos laterais”, diz Pasca. Talvez, sugere ele, a banalidade do Cactus seja a lição a retirar da história da Schneider Electric – que “mesmo que tenha um grande orçamento para segurança cibernética, ainda poderá ser impactado por causa dessas vulnerabilidades básicas”.

Carimbo de hora:

Mais de Leitura escura