Japanischer Konzern Seiko Opfer der BlackCat Ransomware-Gang

Sicherheit (Pexels, allgemeine Nutzung)Der japanische Uhrenhersteller Seiko ist Opfer der BlackCat Ransomware-Gang geworden. Der Konzern gab am Mittwoch, den 25. Oktober 2023, bekannt, dass ein Ransomware-Vorfall, der bereits im 10. August 2023 gemeldet wurde, zum Verlust von etwa 60.000 persönlichen Daten von Kunden, Mitarbeitern, Geschäftspartnern und Bewerbern geführt habe. Das hat eine Untersuchung des Vorfalls ergeben.


Anzeige

In einer Mitteilung des Unternehmens heißt es, dass der Ransomware-Vorfall bereits am 10. August 2023 veröffentlicht wurde. Am 22. August 2023 wurde bekannt gegeben, dass  es aufgrund eines Ransomware-Angriffs durch eine dritte Partei zu einem unbefugten Zugriff auf einige der Seiko Server kam. Der Hersteller hat sofort ein Notfallteam eingerichtet und professionellen Cybersecurity-Experten beauftragt, die Ursache zu identifizieren und den Schaden zu bewerten. Anschließend wurde aktiv mit der Wiederherstellung der Systeme begonnen.

Details zum Vorfall

Am 28. Juli 2023 stellten die IT-Leute von Seiko einen unbefugten Zugriff auf einige Server fest, was sich später als Ransomware-Angriff herausstellte. Es wurde sofort eine Notfallinspektion aller Server eingeleitet und Unterstützung von Cybersicherheitsexperten angefordert.

Als Teil der laufenden Maßnahmen wurde vorübergehend die externe Kommunikation mit den betroffenen Servern blockiert und EDR-Systeme (Endpoint Detection and Response) auf allen Servern und PCs installiert, um unautorisierte Aktivitäten zu erkennen. Außerdem wurden Maßnahmen wie die Multi-Faktor-Authentifizierung eingeführt, um weitere Verstöße zu verhindern.

Nach einer umfassenden Überprüfung sowohl durch das Unternehmen als auch durch Cybersicherheitsexperten bestätigt das Unternehmen, dass insgesamt etwa 60.000 persönliche Daten der Seiko Group Corporation (SGC), Seiko Watch Corporation (SWC) und Seiko Instruments Inc. (SII) betroffen waren. Dazu gehören:


Anzeige

  • SWC-Kundeninformationen, einschließlich Namen, Adressen, Telefonnummern und/oder E-Mail-Adressen (jedoch keine Kreditkarteninformationen)
  • Kontaktinformationen von Geschäftspartnern, die an Geschäftstransaktionen mit SGC, SWC und/oder SII beteiligt sind, einschließlich des Namens, der Unternehmenszugehörigkeit, der Berufsbezeichnung, der Unternehmensadresse, der Telefonnummer und/oder der E-Mail-Adresse des Unternehmens
  • Informationen, die von Bewerbern für eine Anstellung bei SGC und/oder SWC bereitgestellt werden, einschließlich Namen, Adressen, Telefonnummern, E-Mail-Adressen und/oder Informationen zum Bildungshintergrund
  • Personaldaten, einschließlich Namen und/oder E-Mail-Adressen, von derzeitigen und ehemaligen Mitarbeitern von SGC und ihren Konzernunternehmen

Seiko hat die Aufsichtsbehörden in Tokyo informiert und will In Zusammenarbeit mit Cybersicherheitsexperten und anderen wir weiterhin alle IT-Abläufe und -Systeme überprüfen und auf Schwachstellen untersuchen. Man ist weiterhin dabei, ) das Ausmaß der Datenverletzung zu ermitteln,  die Ursache und das Gesamtbild des Vorfalls zu bewerten, und die Systemsicherheit und -überwachung zu verbessern. Man verspricht Maßnahmen einführen, um zu verhindern, dass sich ein derartiger Vorfall wiederholt – was aber schwierig ob der zunehmenden Bedrohung werden dürfte. (via X Tweet)


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

10 Antworten zu Japanischer Konzern Seiko Opfer der BlackCat Ransomware-Gang

  1. mw sagt:

    Das war bestimmt aufgrund der Trinität des Bösen. Maßnahmen um zu vindern. daß sich ein derartiger Vorfall wiederholt: Das tödliche Trio (Win, AD, Office) eliminieren. So schwierig ist das gar nicht.

    • Bernd sagt:

      ist es doch…immer der gleiche Senf.

    • R.S. sagt:

      Blödsinn.
      Ein Ransomware-Angriff hat zu 90% seine Ursache vor dem Bildschirm.
      Da hat irgendein DAU einen Link in einer Email angeklickt oder einen Mailanhang geöffnet.
      Kann auf Linux, MacOS etc. ganz genauso passieren.

      • Oje... sagt:

        Der größere "DAU" ist in solchen Fällen der Admin, nicht der Angestellte, denn die Admins hätten das System härten und Schadensabwehr gewährleisten können. Dafür sind Admins da.

    • michael sagt:

      Sicherlich :-) Am besten noch inkl. Azure – ROFL. Ich finde diese Meldungen immer sehr amüsant und freue mich über neue. Lernen durch Schmerzen.
      Jetzt schlägt es halt zu, wenn überall die BWLer in der IT das Sagen haben – köstlich.

    • Michael sagt:

      ach komm bitte, diese Stammtisch Parolen ohne ausreichende Background infos werden auch schon fad….vor Allem wenn ich lese, dass man erst dann EDR und MFA eingeführt hat…dann lag's bestimmt an der "Trinität…"

  2. Rolf sagt:

    Prognose: Die "Lösung" für all diese bösen Hacks wird eine allgemeine Beschränkung des Internets wie wir es kennen werden.

    • Pau1 sagt:

      back to the roots…

      Damals, als das Internet neu war, durften die Mitarbeiter auch surfen. Zur Homepage ihres Arbeitgebers.

      Das würde Microsoft nebst NSA aber heute nicht ins Konzept passen.

      Ich glaube, die hatten damals Lotus Notes…
      um mal eine "Alternative" zu Win, AD, Office zu nennen…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.