Steris als jüngstes Accellion-Hack-Opfer genannt

  • Daten, die einem Kunden des kürzlich gehackten kalifornischen Unternehmens für private Cloud-Lösungen Accellion gehören, werden von Cyber-Kriminellen online zum Verkauf angeboten.

    Auf der Website Clop Leaks behauptet die Ransomware-Bande Clop, in ihrem Besitz eine nicht näher spezifizierte Menge an Informationen zu haben, die der Steris Corporation gehören. Steris ist ein amerikanisches Unternehmen mit Sitz in Irland, das sich auf Sterilisations- und chirurgische Produkte für das US-Gesundheitssystem spezialisiert hat.

    Zu den Dokumenten, die gestohlen worden zu sein scheinen, gehört ein vertraulicher Bericht über eine phenolische Desinfektionsmittel-Vergleichsstudie aus dem Jahr 2018, der die Unterschriften von zwei Steris-Mitarbeitern trägt – dem Technical Services Manager David Shields und der Qualitätssicherungsanalystin Jennifer Shultz.

    Ein weiteres Dokument scheint die Formel für CIP-Neutralisator zu enthalten, ein streng vertrauliches Geschäftsgeheimnis, das sich im Besitz der Steris Corporation befindet.

    “Clop ist bekannt dafür, dass er Daten, die von einer Organisation gestohlen wurden, dazu benutzt, andere anzugreifen (Spear Phish)”, so Brett Callow von Emsisoft gegenüber dem Infosecurity Magazine.

    “Aus diesem Grund gab es zum Beispiel eine Häufung von Fällen in Deutschland. Daher sollte jede Organisation, die mit einer der kompromittierten Entitäten zu tun hatte, in höchster Alarmbereitschaft sein.”

    Steris hat nicht sofort auf die Anfrage von Infosecurity Magazine nach einem Kommentar reagiert. Accellion-Kunden leiden seit Ende 2020 unter Cyber-Attacken.

    Andere Unternehmen, von denen Clop behauptet, Daten gestohlen zu haben, sind Singtel, Jones Day, Inrix, ExecuPharm, Planatol, Software AG, Fugro, Nova Biomedical, Amey Plc, Allstate Peterbilt, Danaher und die CSA Group.

    Auf die Frage, welchen Rat er Unternehmen geben würde, die entdecken, dass ihre Daten online verhökert werden, sagte Callow: “Es macht wirklich keinen Sinn für Unternehmen, dafür zu bezahlen, die Veröffentlichung ihrer Daten zu verhindern. Es hat mehrere Fälle gegeben, in denen Bedrohungsakteure Informationen veröffentlicht oder anderweitig missbraucht haben, nachdem ihre Opfer das Lösegeld bezahlt hatten.

    “In einigen Fällen haben die Akteure sogar dieselben Daten verwendet, um Unternehmen ein zweites Mal zu erpressen. Und das ist wirklich überhaupt nicht überraschend. Diese Gruppen sind nicht vertrauenswürdige schlechte Akteure und es wäre ein Fehler anzunehmen, dass sie sich an ihre Versprechen halten werden.”

    Einige Teile dieses Artikels stammen aus:
    www.infosecurity-magazine.com