La multinationale helvético-suédoise de robotique et d'automatisation ABB a été touchée par une attaque du ransomware Black Basta qui a affecté les activités de l'entreprise.
Le vendredi 13 mai, ABB a confirmé que certains sites et services avaient été impactés par un “incident de sécurité informatique.” L'entreprise travaille avec un large éventail de clients, dont Hitachi, Volvo et divers gouvernements.
Le 7 mai dernier, l'entreprise a été victime d'une cyberattaque menée par le gang du ransomware Black Basta. Il s'agit du même forme d'attaque utilisée contre Capitala grande entreprise britannique de sous-traitance
ABB emploie environ 105K salariés et affiche un chiffre d'affaires de 29,4 milliards de dollars pour 2022. Et dans le cadre de ses services, l'entreprise développe des systèmes de contrôle industriel (ICS) et des systèmes SCADA pour les fournisseurs de produits manufacturés et d'énergie. ABB a une présence mondiale, avec des opérations sur tous les continents. L'une des branches des vastes activités de l'entreprise développe des systèmes de contrôle industriel (ICS). Les ICS sont des partie essentielle du système de fabrication moderne et une grande pour les acteurs de la menace parrainés par l'État et motivés financièrement.
Selon certaines sources, des centaines d'ordinateurs ont été compromis à la suite d'une attaque de ransomware sur le site de la. Windows Active Directory utilisé par ABB.
Selon le site Internet d'ABB, l'entreprise propose des conseils en cybersécurité en tant que service et effectue des évaluations de sécurité par le biais de “multiples évaluations standard et personnalisées”. Elle propose également des formations à la cybersécurité et mène des programmes de sensibilisation et d'éducation pour les employés.
Black Basta a été observé pour la première fois en avril 2022 et est compris comme étant un rebranding du tristement célèbre. Conti ransomware groupe.
La plateforme de surveillance du Dark Web, DarkFeed rapportent que Black Basta a frappé 153 organisations depuis que sa souche de logiciel malveillant a été découverte pour la première fois. La méthode standard du groupe consiste à utiliser des tactiques de double extorsion pour intimider les victimes et les inciter à payer une rançon. Les cybercriminels qui utilisent ce modèle publient souvent les données volées au compte-gouttes, faisant pression sur les victimes pour qu'elles succombent aux demandes internes et externes de paiement de la rançon.
Des chercheurs en cybersécurité ont établi un lien entre Black Basta et le programme Groupe de cybercriminalité FIN7 à l'exploit original du ransomware Black Basta en 2022. Black Basta a notamment attaqué l'Association dentaire américaine, Sobeys, Knauf et Pages Jaunes Canada.
ABB : Economic Times : Bleeping Computer : CyberNews : Information Security Buzz : The Record :
Tu pourrais aussi lire :
Detected – A Hard Matching Vulnerability Which Enables Azure AD Account Takeover (Détecté – Une vulnérabilité de correspondance difficile qui permet la prise de contrôle de comptes Azure AD):
___________________________________________________________________________________________
Si tu aimes ce site Web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en souscrivant à un abonnement Premium.
- Individuel £5 par mois ou £50 par an. S'inscrire
- Multi-utilisateurs, entreprises & ; comptes de bibliothèque disponibles sur demande
Renseignements sur la cybersécurité : Capturé Organisé & ; Accessible