Cyber-Sicherheitsverletzung bei Volvo Cars

In seiner Pressemitteilung Volvo Cars, ein schwedischer multinationaler Hersteller von Luxusfahrzeugen mit Hauptsitz in Torslanda, Göteborg berichtete über den illegalen Zugriff auf seine Datei-Repositories durch Dritte. Nach der Entdeckung des Verstoßes, Das Unternehmen hat die zuständigen Behörden benachrichtigt und Maßnahmen ergriffen, um den weiteren Zugriff auf sein Eigentum zu verhindern. Sofort mit der Nachricht von der Datenpanne, Aktien von Volvo Cars fielen auf 3.2% beim 1555 mittlere Greenwich-Zeit. Tatsächlich ist der Börsengang des Unternehmens am Okt. 29 war dieses Jahr der größte in Europa.

Volvo Cars plant, sich vollständig umzubenennen 2030

Laut Wikipedia im März dieses Jahres, das Unternehmen kündigte die Umfirmierung in einen Hersteller von reinen Elektroautos an 2030. Im Juni 2021, Der schwedische Batterieentwickler und -hersteller Northvolt und Volvo Cars haben ihre Absicht bekannt gegeben, ein 50/50 Joint Venture aus Entwicklung und Forschung (R&D) Center und Batterie Gigafactory. Im Dezember 2021, eine Aussage ergab, dass die Batterie R&Das D-Zentrum würde sich in Göteborg befinden, Schweden.

„Volvo Cars führt seine eigenen Ermittlungen durch und arbeitet mit externen Spezialisten zusammen, um den Eigentumsdiebstahl zu untersuchen. Das Unternehmen sieht nicht, mit aktuell verfügbaren Informationen, dass dies Auswirkungen auf die Sicherheit seiner Kunden hat’ Autos oder deren persönliche Daten,“ geht in a Pressemitteilung herausgegeben von einer Firma.

Die Untersuchung ergab, dass nur ein begrenzter Teil der R . des Unternehmens&Im Zuge des Einbruchs wurde auf das Eigentum D zugegriffen. Die bei der Untersuchung entdeckten Informationen deuten darauf hin, dass dies Auswirkungen auf die Geschäftstätigkeit des Unternehmens haben könnte. Obwohl es keinen Hinweis darauf gibt, dass die Sicherheit seiner Kunden’ personenbezogene Daten oder Autos gefährdet sind.

Cyber-Sicherheitsverletzung bei Volvo Cars
Daten, die angeblich von Volvo Cars gestohlen wurden, sind im Dark Web durchgesickert

reißen Ransomware scheint Verantwortung für den Angriff zu zeigen. Im Beweis des Angriffs sind die Bedrohungsakteure durchgesickert 35.9 MB an Dokumenten, die angeblich gestohlen wurden. Beispiele, die Snatch Gang auf ihrer Website veröffentlichte, enthielten unter anderem Firmware-Komponenten. Außerdem enthielt es auch den Quellcode verschiedener Volvo-interner Apps. Außerdem waren alle meistens in Python geschrieben. Obwohl das Unternehmen in der Medienkommunikation die Beteiligung der Bande nicht bestätigte.

Beteiligte Bedrohungsakteure leugneten ihre Verbindungen zur Snatch-Ransomware

Die Snatch-Ransomware zielt auf ihre Opfer ab, indem sie Windows-PCs im abgesicherten Modus startet. Anschließend kann die Malware die Erkennung durch Sicherheitsvorkehrungen vermeiden, die in einem solchen Modus nicht funktionieren. jedoch, Beteiligte Bedrohungsakteure verweigerten jegliche Verbindung zur Snatch-Ransomware. Bedrohungsakteure fügten hinzu, dass sie kein Lösegeld verlangen, um Daten zu entschlüsseln. Außerdem teilten sie mit, dass die Arbeit ausschließlich mit erfassten Daten erfolgen wird.

Experten weisen darauf hin, dass Bedrohungsakteure RDP-Tools für die seitliche Bewegung im Netzwerk verwendet haben. In einem solchen Fall empfehlen sie Unternehmen, starke Passwörter zu verwenden, die nicht an anderer Stelle wiederverwendet wurden. Und sie sollten RDP-Verbindungen häufiger auf Brute-Force-Angriffe überwachen.

Andrew Nagel

Cybersicherheitsjournalist aus Montreal, Kanada. Studium der Kommunikationswissenschaften an der Universite de Montreal. Ich war mir nicht sicher, ob ein Journalistenjob das ist, was ich in meinem Leben machen möchte, aber in Verbindung mit technischen Wissenschaften, genau das mache ich gerne. Meine Aufgabe ist es, die aktuellsten Trends in der Welt der Cybersicherheit zu erfassen und Menschen dabei zu helfen, mit Malware umzugehen, die sie auf ihren PCs haben.

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"