Hitachi Vantara: Προβλήματα λόγω επίθεσης από το Akira ransomware

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Hitachi Vantara: Προβλήματα λόγω επίθεσης από το Akira ransomware
https://www.secnews.gr/646980/hitachi-vantara-problimata-logo-epithesis-akira-ransomware/
Apr 29th 2025, 10:58
by Digital Fortress

Η Hitachi Vantara, θυγατρική του ιαπωνικού τεχνολογικού κολοσσού Hitachi, αναγκάστηκε το περασμένο Σαββατοκύριακο να θέσει εκτός λειτουργίας τους διακομιστές της σε μια προσπάθεια να περιορίσει τις επιπτώσεις από επίθεση ransomware της συμμορίας Akira.


Η εταιρεία, η οποία προσφέρει λύσεις αποθήκευσης δεδομένων, υποδομών πληροφορικής, διαχείρισης cloud και υπηρεσίες αποκατάστασης από κυβερνοεπιθέσεις, εξυπηρετεί κυβερνήσεις και κορυφαίους οργανισμούς και επιχειρήσεις παγκοσμίως (π.χ. BMW, Telefónica, T-Mobile και China Telecom).
Σε επίσημη ανακοίνωση προς το BleepingComputer, η Hitachi Vantara επιβεβαίωσε ότι υπήρξε θύμα κυβερνοεπίθεσης και ότι ήδη συνεργάζεται με ανεξάρτητους ειδικούς στον τομέα της κυβερνοασφάλειας για να εκτιμήσει το μέγεθος της ζημιάς και να προχωρήσει στην αποκατάσταση των επηρεαζόμενων υποδομών.
Δείτε επίσης: Το Interlock ransomware πίσω από την επίθεση στη DaVita
«Στις 26 Απριλίου 2025, η Hitachi Vantara υπέστη περιστατικό ransomware που επηρέασε μέρος των συστημάτων μας», δήλωσε εκπρόσωπος της εταιρείας. «Μόλις ανιχνεύσαμε ύποπτη δραστηριότητα, ενεργοποιήσαμε αμέσως τα πρωτόκολλα διαχείρισης κρίσεων και καλέσαμε εξωτερικούς ειδικούς για να συνδράμουν στις διαδικασίες διερεύνησης και αποκατάστασης. Επιπλέον, για προληπτικούς λόγους, αποσυνδέσαμε κρίσιμους διακομιστές ώστε να περιορίσουμε την εξάπλωση της επίθεσης».
Ο εκπρόσωπος της Hitachi Vantara είπε ακόμα ότι η εταιρεία και οι ερευνητές εργάζονται εντατικά για την πλήρη αποκατάσταση των υπηρεσιών, τη στήριξη των πελατών και την ασφαλή επαναφορά των συστημάτων στο διαδίκτυο.
Παρόλο που η Hitachi Vantara δεν κατονόμασε κάποια συγκεκριμένη ομάδα ως υπεύθυνη για την επίθεση, το BleepingComputer πληροφορήθηκε ότι πίσω από την παραβίαση βρίσκεται η εγκληματική οργάνωση ransomware με την επωνυμία Akira. Μάλιστα, λέγεται ότι οι επιτιθέμενοι κατάφεραν να αποσπάσουν δεδομένα από τα συστήματα της εταιρείας και άφησαν σημειώματα εκβιασμού στα μηχανήματα που παραβίασαν.
Δείτε επίσης: Η Medusa Ransomware απαιτεί λύτρα 4 εκατ. δολάρια από τη NASCAR
Επιπλέον, το BleepingComputer ανέφερε πως, παρότι οι υπηρεσίες cloud της Hitachi Vantara παραμένουν ανεπηρέαστες, ορισμένα εσωτερικά συστήματα, καθώς και αυτά της θυγατρικής Hitachi Vantara Manufacturing, τέθηκαν εκτός λειτουργίας για προληπτικούς λόγους. Παράλληλα, οι remote υπηρεσίες και οι υπηρεσίες τεχνικής υποστήριξης της εταιρείας έχουν διακοπεί προσωρινά. Παρ' όλα αυτά, οι πελάτες που χρησιμοποιούν τις λύσεις της σε δικά τους περιβάλλοντα εξακολουθούν να έχουν απρόσκοπτη πρόσβαση στα δεδομένα τους.
Τέλος, μια δεύτερη ανεξάρτητη πηγή ανέφερε πως η κυβερνοεπίθεση είχε αντίκτυπο και σε αρκετά projects που σχετίζονται με κυβερνητικούς φορείς.


Ransomware Akira
Η συμμορία ransomware Akira έκανε την εμφάνισή της τον Μάρτιο του 2023 και σύντομα έγινε γνωστή για τον μεγάλο αριθμό θυμάτων της σε παγκόσμια κλίμακα, καλύπτοντας πολλούς διαφορετικούς τομείς. Μέχρι σήμερα, έχει αναρτήσει περισσότερους από 300 οργανισμούς στον ιστότοπο των διαρροών της στο dark web και έχει στοχοποιήσει σημαντικούς οργανισμούς, όπως το Πανεπιστήμιο Stanford και τη Nissan.
Δείτε επίσης: Arcus Media ransomware: Στόχευσε το Εθνικό Γραφείο Ελέγχου του Κιριμπάτι;
Σύμφωνα με εκτιμήσεις του FBI, μέχρι τον Απρίλιο του 2024, η Akira είχε αποσπάσει περίπου 42 εκατομμύρια δολάρια από λύτρα, μετά από επιθέσεις σε περισσότερους από 250 οργανισμούς.
Προστασία από ransomware
• Εφαρμογή ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) για όλους τους λογαριασμούς χρηστών
• Ενεργοποίηση firewall σε όλες τις συσκευές που είναι συνδεδεμένες στο δίκτυο
• Κρυπτογράφηση ευαίσθητων δεδομένων
• Ενημέρωση των συσκευών και των συστημάτων με τις πιο πρόσφατες ενημερώσεις ασφαλείας
• Διεξαγωγή τακτικών ελέγχων ασφαλείας και penetration testing
• Χρήση ισχυρών, μοναδικών κωδικών πρόσβασης
• Περιορισμός της πρόσβασης των χρηστών μόνο σε απαραίτητα συστήματα και πληροφορίες
• Χρήση λύσεων ασφαλείας email για πρόσθετη προστασία από επιθέσεις phishing
• Σχέδιο ανάκαμψης για γρήγορη αποκατάσταση
Πηγή: www.bleepingcomputer.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια
Αυτός ο ιστότοπος χρησιμοποιεί cookie από το Google για την παροχή των υπηρεσιών του, για την εξατομίκευση διαφημίσεων και για την ανάλυση της επισκεψιμότητας. Η Google κοινοποιεί πληροφορίες σχετικά με την από μέρους σας χρήση αυτού του ιστότοπου. Με τη χρήση αυτού του ιστότοπου, αποδέχεστε τη χρήση των cookie.