Canon hat bestätigt, dass es im August das Opfer eines Hackerangriffs wurde. Unbekannten war es demnach gelungen, eine Ransomware einzuschleusen und einige Systeme des japanischen Unternehmens lahmzulegen. Außerdem hatten die Cyberkriminellen auch Zugriff auf Unternehmensdaten, die sie auf eigene Server kopierten, wie Bleeping Computer berichtet.
In der jetzt veröffentlichten Stellungnahme räumt Canon ein, dass der Einbruch und die Ransomware-Infektion am 4. August bemerkt wurden. Eine sofort eingeleitete Untersuchung, an der auch ein Cybersicherheitsunternehmen beteiligt war, fand nicht autorisierte Aktivitäten im Netzwerk vom 20. Juli bis zum 6. August 2020.
„Am 2. November 2020 schlossen wir eine sorgfältige Überprüfung der Dateiserver ab und stellten fest, dass es Dateien gab, die Informationen über aktuelle und ehemalige Mitarbeiter von 2005 bis 2020 und deren Begünstigte und Angehörige enthielten. Die Informationen in den Dateien enthielten die Namen der Personen und eines oder mehrere der folgenden Datenelemente: Sozialversicherungsnummer, Führerscheinnummer oder von der Regierung ausgestellte Identifikationsnummer, Nummer des Finanzkontos, das Canon zur direkten Hinterlegung zur Verfügung gestellt wurde, elektronische Unterschrift und Geburtsdatum“, teilte Canon mit.
Betroffene Mitarbeiter und deren Angehörige wurden inzwischen über den Datenabgang informiert. Das Unternehmen bietet ihnen zum Schutz vor Identitätsdiebstahl die kostenlose Nutzung der Kreditüberwachungsdienste von Experian an.
Bleeping Computer hatte erstmals am 5. August über den Vorfall berichtet . Dem Blog lagen zu dem Zeitpunkt eine Kopie der Lösegeldforderung und ein Bekenntnis der Hintermänner der Maze-Ransomware zu dem Angriff vor. Am Tag darauf informierte Canon zudem seine betroffenen Mitarbeiter über den Datendiebstahl. Nach außen kommunizierte das Unternehmen allerdings nur einen Systemausfall.
Darüber hinaus gab Canon zu dem Zeitpunkt eine Warnung für den Fotodienst Image.Canon wegen eines möglichen Datenverlusts heraus. Diese Störung stand jedoch in keinem Zusammenhang mit dem Ransomware-Angriff, wie sich später herausstellte.
Inzwischen stellt die Maze-Ransomware keine Gefahr mehr dar. Die Betreiber stellten Anfang November den Betrieb ihres Cybercrime-Geschäfts ein, ohne jedoch den Master-Schlüssel für ihre Erpressersoftware freizugeben. Die allgemeine Sicherheitslage besserte sich dadurch nicht. Die durch Maze entstandene Lücke wird unter anderem durch die Ransomware Egregor geschlossen.
Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität