Спустя всего четыре недели после серьезной кибератаки на Pilz (мы сообщали), сегодня компания сообщает, что она успешно пережила атаку
Серверы и системы связи компании были затронуты во всем мире. Домашняя страница не могла быть доступна в течение длительного времени, контактную информацию можно было найти только через верхнюю страницу. Пильц все еще принимала заказы и доставляла их.
Через четыре недели компания теперь делает предварительный вывод: Pilz справился с атакой, производство и обслуживание клиентов вернулись в нужное русло. Компания подчеркивает, что атака станет сильнее, и указывает, что другие компании должны серьезно относиться к угрозам киберпреступности.
Томас Пилз, управляющий партнер Pilz
Как прошла хакерская атака
13 октября системы мониторинга веб-серверов Pilz зарегистрировали подозрительную активность и идентифицировали ее как хакерскую атаку. Чтобы предотвратить распространение атаки как внутри компании, так и во внешний мир, Pilz отключил все сети и серверы компании сразу же после начала атаки.
Однако злоумышленники уже атаковали серверы по всему миру с помощью трояна шифрования, известного как вымогатель, и зашифровали некоторые данные. Пилз уведомил власти и подал жалобу в течение нескольких часов после нападения.
Что такое вымогатель?
BKA определяет вымогателей в текущей ситуации федерального киберпреступности следующим образом:
«Ransomware - это вредоносные программы, которые злоумышленник использует для предотвращения доступа или использования отдельных данных или всей компьютерной системы. Большую часть времени это служит для вымогательства ».
К отчету БКА
Томас Пилз, управляющий партнер, объясняет: «Что касается этого нападения, мы в наилучших руках со следственными органами, но нам разрешено только очень мало говорить об инциденте. Это не должно угрожать проводимым расследованиям. Однако можно так много сказать, что ни данные о клиентах, ни поставщиках не были украдены, и мы не смогли определить какое-либо вирусное распространение атаки ».
Как Пильц справился с атакой
В первые несколько дней компания организовывалась с помощью гибких методов с помощью досок и защищенных служб обмена сообщениями, создавались рабочие группы и совместно определялись приоритеты в раундах координации. Параллельно с защитой от атаки судебные эксперты проверяли, какие области сети были затронуты, и очищали данные.
Компания постепенно вводит свою ИТ-инфраструктуру в эксплуатацию. Однако, вероятно, потребуется некоторое время, чтобы все ИТ-услуги снова стали доступны в обычном масштабе для всех сотрудников.
Производство вернулось к уровню, который был до атаки
«Первым приоритетом является забота и доставка наших клиентов», - объясняет управляющая партнерка Сюзанна Куншерт. Между тем производство на европейских площадках вернулось к уровню, который был до атаки. В настоящее время производство и логистика работают в дополнительные смены, что гарантирует возможность доставки.
Пилз также хочет использовать эту атаку как возможность укрепить компанию, объясняет Куншерт: «Последние несколько недель показали, что технология может дать сбой, но солидарность и сотрудничество между людьми, а также желание вместе решать проблемы поддержали нас., Мы уверены в будущем ».
Опыт кибератаки должен перетекать в продукты
Куншерт продолжает: «Нынешняя волна нападений на нас и многие другие компании дает понять, что киберпреступность все больше становится серьезной угрозой процветанию и миру в нашей стране. Мы все должны работать над тем, чтобы этой форме организованной преступности уделялось еще больше внимания и чтобы компании, ассоциации, власти и политики еще больше сотрудничали в будущем, чтобы другие компании и учреждения были избавлены от нашего опыта ».
Целью кибер - атаки на Пильца была ИТ - систем компании для так называемой офисной связи. Однако продукты и решения, которые компания по автоматизации предлагает в области безопасности и защиты, служат для защиты людей и машин (безопасность машин) и защиты машин и систем от несанкционированного доступа или манипуляций (промышленная безопасность). Компания Pilz хочет расширить свои знания в области безопасности и защиты на основе опыта текущей кибератаки.