Bedrohungsdatenbank Ransomware Der Blue Yonder Ransomware-Angriff

Der Blue Yonder Ransomware-Angriff

Ein Ransomware-Angriff auf Blue Yonder, einen namhaften Anbieter von Supply-Chain-Management-Software für große Einzelhändler, Hersteller und Konsumgüterunternehmen, hat die erhöhten Risiken unterstrichen, denen Unternehmen während der Haupturlaubszeiten ausgesetzt sind.

Durch den Vorfall wurde die kritische Infrastruktur gestört, die für die Bereitstellung von Managed Services für die Kunden von Blue Yonder genutzt wird. Zu den Kunden zählen 46 der 100 größten globalen Hersteller, 64 der 100 größten Konsumgüterhersteller und 76 der 100 größten Einzelhändler weltweit.

Auswirkungen auf britische und US-amerikanische Unternehmen

In Großbritannien waren Morrisons und Sainsbury's, zwei der größten Supermarktketten, am stärksten von dem Angriff betroffen. Die Störung behinderte den reibungslosen Warenfluss in die Geschäfte und beeinträchtigte den Betrieb in einer für den Einzelhandel entscheidenden Zeit.

Auf der anderen Seite des Atlantiks meldete Starbucks, dass der Angriff ein Back-End-System für die Mitarbeiterplanung und Zeiterfassung betroffen habe. In den USA gibt es jedoch keine nennenswerten Berichte über großflächige Störungen. Zu den US-Kunden von Blue Yonder zählen große Marken wie Kimberly-Clark, Anheuser-Busch, Campbell's, Best Buy, Wegmans und Walgreens.

Antwort und aktueller Status von Blue Yonder

The Blue Yonder gab bekannt, dass der Angriff auf die von Managed Services gehostete Umgebung abzielte, was das Vorhandensein von Ransomware bestätigte. Das Unternehmen versicherte seinen Kunden, dass seine öffentliche Azure-Cloud-Umgebung weiterhin aktiv überwacht wird und bisher keine verdächtigen Aktivitäten festgestellt wurden.

Blue Yonder hat die betroffenen Kunden zwar informiert und stellt weiterhin Updates bereit, hat jedoch keinen Zeitplan für die vollständige Wiederherstellung seiner Systeme festgelegt.

Die weitreichenden Folgen von Supply-Chain-Angriffen

Der Blue Yonder-Vorfall ist der jüngste in einer Reihe von Angriffen auf die Lieferkette, bei denen Schwachstellen bei vertrauenswürdigen Dienstanbietern ausgenutzt werden. Ähnliche spektakuläre Angriffe, wie etwa die gegen die MOVEit-Plattform von Progress Software, Kaseya und WordPress, haben gezeigt, wie ein einziger kompromittierter Anbieter zahlreiche Organisationen lahmlegen kann.

Timing und Schwachstellen in der Cybersicherheit

Dieser Angriff steht im Einklang mit einem weit verbreiteten Trend, dass Ransomware-Aktivitäten an Feiertagen und Wochenenden zunehmen, also zu Zeiten, in denen IT-Teams oft mit reduziertem Personal arbeiten. Untersuchungen haben ergeben, dass 86 % der Ransomware-Opfer im vergangenen Jahr während dieser Zeiträume angegriffen wurden und 60 % während Firmenveranstaltungen angegriffen wurden.

Trotz umfassender Bemühungen, robuste Abwehrmaßnahmen aufrechtzuerhalten, reduzieren viele Organisationen außerhalb der regulären Geschäftszeiten die Personalstärke ihrer Security Operations Center (SOC). In bis zu 85 % der Fälle wird die SOC-Abdeckung um bis zu die Hälfte reduziert. Diese Reduzierungen schaffen unbeabsichtigt Gelegenheiten für Angreifer, die diese Schwachstellen strategisch ausnutzen, um ihre Wirkung zu maximieren.

Ein warnender Hinweis

Der Blue Yonder-Angriff zeigt deutlich, wie wichtig es ist, jederzeit starke Abwehrmaßnahmen aufrechtzuerhalten. Cyberkriminelle sind sich des Rhythmus von Organisationen sehr bewusst und nutzen Momente der Ablenkung oder mangelnden Wachsamkeit aus. Wenn die Feiertage näher rücken, müssen Organisationen wachsam bleiben und sicherstellen, dass ihre Sicherheitsmaßnahmen gegen solche gezielten Bedrohungen widerstandsfähig sind.

Im Trend

Am häufigsten gesehen

Wird geladen...