Cyberbeveiligingsinbreuk bij Volvo Cars

In haar persbericht Volvo Cars, een Zweedse multinationale fabrikant van luxe voertuigen met hoofdkantoor in Torslanda, Göteborg rapporteerde over de illegale toegang tot zijn bestandsrepository's door een derde partij. Na de ontdekking van de inbreuk, het bedrijf heeft de relevante autoriteiten op de hoogte gebracht en maatregelen genomen om verdere toegang tot zijn eigendom te voorkomen. Meteen met het nieuws van het datalek, aandelen in Volvo Cars daalden tot 3.2% op 1555 GMT. In feite de beursgang van het bedrijf op oktober. 29 vormde dit jaar de grootste van Europa.

Volvo Cars is van plan om zichzelf volledig te rebranden door 2030

Volgens Wikipedia in maart van dit jaar, het bedrijf maakte een aankondiging van rebranding naar een fabrikant van volledig elektrische auto's door 2030. In juni 2021, De Zweedse batterijontwikkelaar en fabrikant Northvolt en Volvo Cars maakten hun voornemen bekend om een 50/50 joint venture die zou bestaan ​​uit ontwikkeling en onderzoek (R&D) centrum en batterij gigafactory. In december 2021, een verklaring onthulde dat de batterij R&D-centrum zou in Göteborg worden gevestigd, Zweden.

“Volvo Cars voert zijn eigen onderzoek uit en werkt samen met externe specialisten om de eigendomsdiefstal te onderzoeken. Het bedrijf ziet het niet, met momenteel beschikbare informatie, dat dit impact heeft op de veiligheid of beveiliging van haar klanten’ auto's of hun persoonlijke gegevens,” gaat in een persbericht uitgegeven door een bedrijf.

Uit het onderzoek bleek dat slechts een beperkt deel van de R . van het bedrijf&D eigendom is betreden tijdens de inbraak. De informatie die tijdens het onderzoek is ontdekt, geeft aan dat er enige impact kan zijn op de werking van het bedrijf. Hoewel er geen indicatie is dat de beveiliging en veiligheid van zijn klanten’ persoonlijke gegevens of auto's zijn in gevaar gebracht.

Cyberbeveiligingsinbreuk bij Volvo Cars
Gegevens die zogenaamd zijn gestolen van Volvo Cars gelekt op Dark Web

Rukken ransomware lijkt de verantwoordelijkheid voor de aanval te tonen. In het bewijs van de aanval lekten de dreigingsactoren 35.9 MB aan documenten waarvan ze beweren dat ze zijn gestolen. Voorbeelden die Snatch-bende op hun site publiceerde, bevatten onder meer firmwarecomponenten. En daarnaast bevatte het ook de broncode van verschillende interne Volvo-apps. Bovendien waren ze allemaal meestal in Python geschreven. Hoewel het bedrijf in mediacommunicatie de betrokkenheid van de bende niet heeft bevestigd.

Betrokken bedreigingsactoren ontkenden hun connecties met Snatch ransomware

Snatch ransomware richt zich op zijn slachtoffers door Windows-pc's op te starten in de veilige modus. Vervolgens zorgt het ervoor dat de malware detectie kan voorkomen door beveiligingsmaatregelen die niet werken in een dergelijke modus. Echter, betrokken dreigingsactoren hebben elke connectie met de Snatch-ransomware geweigerd. Bedreigingsactoren hebben toegevoegd dat ze geen losgeld vragen om gegevens te decoderen. Bovendien deelden ze dat het werk uitsluitend met verkregen gegevens zal zijn.

Specialisten wijzen erop dat dreigingsactoren RDP-tools gebruikten voor zijwaartse beweging over het netwerk. In een dergelijk geval raden ze organisaties aan om sterke wachtwoorden te gebruiken die niet elders zijn hergebruikt. En ze zouden vaker RDP-verbindingen moeten controleren op brute force-aanvallen.

Andrew Nail

Cybersecurity-journalist uit Montreal, Canada. Heeft communicatiewetenschappen gestudeerd aan Université de Montreal. Ik wist niet zeker of een journalistieke baan is wat ik in mijn leven wil doen, maar in combinatie met technische wetenschappen, het is precies wat ik graag doe. Het is mijn taak om de meest actuele trends in de cyberbeveiligingswereld op te vangen en mensen te helpen omgaan met malware die ze op hun pc's hebben.

Laat een antwoord achter

Terug naar boven knop