Molson Coors knackt eine Cyberattacken-Untersuchung

Cyber Security News

Der multinationale Brauereikonzern sagte nicht, welche Art von Vorfall einen “Systemausfall” verursachte, aber er untersucht und arbeitet daran, die Netzwerke wieder online zu bringen.

Ein weiteres hochkarätiges Unternehmen wurde von einem Cyberangriff getroffen, der eine erhebliche Störung seines Geschäfts verursacht. Das Brauereiunternehmen Molson Coors bestätigte am Donnerstag, dass es “einen Systemausfall erlebt hat, der durch einen Cybersecurity-Vorfall verursacht wurde”, so ein Formular 8-K, das bei der SEC eingereicht wurde.

Das Unternehmen hat nicht gesagt, welche Art von Angriff hat weit verbreitete Probleme in seinem gesamten Geschäft verursacht – einschließlich seiner Brauerei Operationen, Produktion und Lieferungen – aber angesichts der jüngsten großen Angriffe auf andere Mainstream-Unternehmen, Sicherheitsexperten spekulieren, dass es ein Ransomware-Angriff gewesen sein könnte.

Molson Coors hat forensische IT-Firmen und Rechtsberater mit der Untersuchung beauftragt und “arbeitet rund um die Uhr, um seine Systeme so schnell wie möglich wieder in Betrieb zu nehmen”, heißt es in der Einreichung.

Das Unternehmen betreibt sieben Brauereien und Verpackungsanlagen in den Vereinigten Staaten, sowie drei in Kanada und 10 in Europa. Es produziert mehrere Biermarken zusätzlich zu seinem Namensvetter, einschließlich Blue Moon, Miller Lite und Pilsner Urquell.

Potenzieller Ransomware-Angriff

“Hochkarätige Angriffe werden immer häufiger, da Angreifer erkannt haben, dass sie immens profitabler sind, wenn sie große Organisationen ins Visier nehmen und deren kritische Geschäftsabläufe stören – in diesem Fall den Brauereibetrieb der größten und bekanntesten Biermarken der Welt”, beobachtete Edgard Capdevielle, CEO bei Nozomi Networks, in einer E-Mail an Threatpost.

Obwohl das Unternehmen keine spezifischen Details zu dem Vorfall veröffentlicht hat, könnte es sich angesichts der Schwere der Störung und der jüngsten Cyberangriffsaktivitäten um Ransomware handeln”, sagte er.

“Diese Art von Situation sollte in den Incident-Response- und Business-Continuity-Plänen einer Organisation berücksichtigt werden”, fügte Capdevielle hinzu. “Über eine technische Reaktion hinaus müssen die Entscheidungsträger darauf vorbereitet sein, die Risiken und Konsequenzen alternativer Aktionen abzuwägen.”

Diese Aktionen könnten sowohl von Molson selbst ausgehen – d. h. die Zahlung des Lösegelds, wovon Sicherheitsexperten eher abraten – als auch weitere ruchlose Aktivitäten der Angreifer, wie z. B. die Veröffentlichung von Informationen, die durch den Angriff gewonnen wurden, im Internet oder die Aufrechterhaltung einer dauerhaften Präsenz auf einem System.

Ransomware-Angriffe nehmen im Jahr 2021 zu

In der Tat waren in letzter Zeit mehrere Ransomware-Gruppen aktiv, denen mehrere große Organisationen zum Opfer fielen und durch die Angriffe Störungen erlitten.

Mehrere dieser Ransomware-Angriffe ereigneten sich erst innerhalb des letzten Monats. So wurde beispielsweise die staatliche spanische Arbeitsverwaltung (SEPE) kürzlich von einem Ryuk-Ransomware-Angriff getroffen, der die Kommunikationssysteme in Hunderten von Büros lahmlegte und Tausende von Terminen verzögerte. Und Kia Motors wurde im Februar durch einen Ransomware-Angriff gestört, für den sich die bekannten Angreifer DoppelPaymer verantwortlich zeigten.

Auch bei WestRock – dem zweitgrößten Verpackungsunternehmen in den USA, das General Motors, Heinz und Home Depot zu seinen Kunden zählt – wurde der Geschäftsbetrieb im Februar durch einen Ransomware-Angriff gestört. Und auch der finnische IT-Riese TietoEVRY wurde im vergangenen Monat Opfer eines Ransomware-Angriffs.

Zu den bekannten Ransomware-Gruppen, die mit den jüngsten Angriffen in Verbindung gebracht werden, gehören die bereits erwähnten DoppelPaymer und Ryuk, die Ransomware-Gang Clop, die mit den jüngsten globalen Zero-Day-Angriffen auf Benutzer des Legacy File Transfer Appliance-Produkts von Accellion in Verbindung gebracht wird, und HelloKitty, die vermutlich hinter dem Angriff auf CD Projekt Red – der Videospielentwicklungsfirma hinter Cyberpunk 2077 – steckt, der ebenfalls im Februar stattfand.

Ein weiterer möglicher Schuldiger für den Angriff auf Molson Coors könnte mit einem Ansturm von Angriffen chinesischer und anderer Advanced Persistent Threat (APT)-Gruppen auf kürzlich gepatchte Microsoft Exchange-Schwachstellen zusammenhängen. Die Schwachstellen stehen unter dem Beschuss von mindestens 10 verschiedenen APTs, die sich alle auf die Kompromittierung von E-Mail-Servern auf der ganzen Welt konzentrieren, wobei Forscher eine schneeballartige Ausbeutungsaktivität beobachten.

Um zu verhindern, dass Cyberangriffe ganze Betriebe lahmlegen und zu erheblichen Geschäftsunterbrechungen führen, machte Capdevielle eine Reihe von Best-Practice-Vorschlägen für die Cybersicherheit, darunter eine starke Segmentierung, Benutzerschulungen, proaktive Cyberhygiene-Programme, Multifaktor-Authentifizierung und die Verwendung von ständig aktualisierten Bedrohungsdaten, sagte er.

Schauen Sie sich unsere kommenden kostenlosen Live-Webinar-Events an – einzigartige, dynamische Diskussionen mit Cybersicherheitsexperten und der Threatpost-Community: 24. März: Wirtschaftliche Aspekte von 0-Day Disclosures: The Good, Bad and Ugly (Erfahren Sie mehr und registrieren Sie sich!) 21. April: Underground Markets: Eine Tour durch die Schattenwirtschaft (Erfahren Sie mehr und registrieren Sie sich!)

Einige Teile dieses Artikels stammen aus:
threatpost.com