Ärger droht: Cybervorfall legt Molson Coors lahm

Cyber Security News

Im Bild: eine Anlage von Molson Canadian, von Old Montreal aus gesehen. (Eternalsleeper at en.wikipedia, CC BY 3.0 https://creativecommons.org/licenses/by/3.0, via Wikimedia Commons)

Molson Coors meldete heute einen Systemausfall, der durch einen Cybersecurity-Vorfall verursacht wurde, der Teile des Unternehmens, einschließlich der Brauereibetriebe, der Produktion und des Versands, verzögert hat und möglicherweise weiterhin stören wird.

Während der Buzz um die Sicherheitsbranche war, dass das Unternehmen einen Ransomware-Angriff erlebt hat, hat Molson Coors die Art des Cybervorfalls nicht bestätigt.

Die in Chicago ansässige Brauerei, die vor allem für Coors Light und Miller Light und viele andere alte Biermarken bekannt ist, sagte in einer Form 8-K-Einreichung, dass sie eine führende forensische Informationstechnologie-Firma und einen Rechtsbeistand eingestellt hat, um dem Unternehmen zu helfen, den Vorfall zu untersuchen und zu beheben und seine Systeme wieder in Gang zu bringen.

Angesichts der Rund-um-die-Uhr-Betriebsabläufe in Lebensmittel- und Getränkeherstellern kann ein Großteil der IT-Ausrüstung in Produktionsstätten nicht häufig gepatcht werden, was diese Betriebe zu einem bevorzugten Ziel für Angriffe macht, so Grant Geyer, Chief Product Officer bei Claroty. Geyer sagte, dass jüngste Claroty-Untersuchungen ergeben haben, dass der Lebensmittel- und Landwirtschaftssektor von 2019 bis 2020 einen 56-prozentigen Anstieg der Schwachstellen in industriellen Steuerungssystemen (ICS) zu verzeichnen hat, nachdem von 2018 bis 2019 kein Anstieg zu verzeichnen war.

“Was klar ist, ist, dass industrielle Operationen jetzt ein Traumziel für Cyber-Angreifer sind, die nach finanziellem Gewinn streben”, sagte Geyer. “Eine zusätzliche einzigartige und besorgniserregende Facette der Lebensmittel- und Getränkeindustrie ist die sehr breite Palette von Drittanbietern von Automatisierungslösungen, die für Wartungszwecke einen direkten Zugang zur betrieblichen Technologieumgebung haben. Diese Verbindungen verfügen über erstaunlich begrenzte Identitäts- und Zugriffsmanagement-Kontrollen und noch weniger – wenn überhaupt – Sitzungsüberwachung und -aufzeichnung. Bei so vielen potenziellen OT-Einstiegspunkten müssen Angreifer nicht einmal die IT/OT-Grenze überschreiten, um Schaden anzurichten.”

Craig Lurey, CTO und Mitbegründer von Keeper Security, merkte an, dass dieser Vorfall zeigt, wie Cyberangriffe in einer solchen Umgebung “über die gesamte Lieferkette hinweg Schaden anrichten können – mit Auswirkungen auf den Betrieb, die Produktion und sogar den Versand… Diese Einrichtungen sind weiterhin wichtige Ziele [of] Bedrohungsakteure, die versuchen, wertvolles digitales geistiges Eigentum zu stehlen oder Kontrollen zu manipulieren – und Ransomware ist eine ziemlich schnelle und einfache Möglichkeit, dies zu tun. In einem Fall wie diesem ist die Schulung der ersten Verteidigungslinie, der Mitarbeiter oder der Anlagenbetreiber zu Best Practices rund um Passwörter und Endpunktsicherheit in der gesamten Datenumgebung von entscheidender Bedeutung, um eine Situation wie diese in Zukunft zu vermeiden.”

Einige Teile dieses Artikels stammen aus:
www.scmagazine.com