Molson Coors erleidet mutmaßliche Ransomware-Attacke

Cyber Security News

Der Getränkeriese Molson Coors hat Details zu einem mutmaßlichen Ransomware-Vorfall veröffentlicht.

Das Unternehmen, das für bekannte Marken wie Coors, Miller Lite und Foster’s bekannt ist, enthüllte den Angriff gestern in einer Einreichung bei der Securities and Exchange Commission (SEC).

Es behauptete, das Unternehmen habe einen “Systemausfall durch einen Cybersecurity-Vorfall” erlebt, den es gerade bearbeite.

“Das Unternehmen hat führende forensische Informationstechnologie-Firmen und Rechtsberater engagiert, um das Unternehmen bei der Untersuchung des Vorfalls zu unterstützen, und das Unternehmen arbeitet rund um die Uhr, um seine Systeme so schnell wie möglich wieder in Betrieb zu nehmen”, sagte es.

“Obwohl das Unternehmen aktiv an der Bewältigung dieses Cybersecurity-Vorfalls arbeitet, hat er zu einer Verzögerung oder Unterbrechung von Teilen des Geschäfts des Unternehmens geführt und kann dies auch weiterhin tun, einschließlich der Brauereibetriebe, der Produktion und des Versands.”

Obwohl der Bericht wenig Details enthält, scheinen ein Systemausfall, Verzögerungen und Unterbrechungen auf das Vorhandensein von Ransomware hinzudeuten.

Mit einem Umsatz von über 10 Mrd. $ im Jahr 2019 scheint das Unternehmen sicherlich ein lukratives Ziel für solche Angriffe zu sein.

Edgard Capdevielle, CEO bei Nozomi Networks, stellte fest, dass solche “Großwildjagd”-Angriffe immer beliebter werden.

“Ransomware-Bedrohungsakteure verlassen sich in der Regel auf Spear-Phishing-Links oder verwundbare öffentliche Dienste, um sich zunächst Zugang zu einem Netzwerk zu verschaffen. Danach bewegen sie sich seitlich, um Zugang zu so vielen Knoten des Netzwerks wie möglich zu erhalten, wodurch sie das Ausmaß der Störung erhöhen können”, fuhr er fort.

“Um IT- und Betriebsumgebungen vor Ransomware und anderen Cyberangriffen zu schützen, sollten bewährte Cybersecurity-Praktiken wie starke Segmentierung, Benutzerschulungen, proaktive Cyberhygiene-Programme, Multi-Faktor-Authentifizierung und die Verwendung von ständig aktualisierten Bedrohungsdaten eingesetzt werden.”

Einige Teile dieses Artikels stammen aus:
www.infosecurity-magazine.com