Canon bestätigt Ransomware-Angriff aus August und Datendiebstahl

Canon hat bestätigt, dass es im August das Opfer eines Hackerangriffs wurde. Unbekannten war es demnach gelungen, eine Ransomware einzuschleusen und einige Systeme des japanischen Unternehmens lahmzulegen. Außerdem hatten die Cyberkriminellen auch Zugriff auf Unternehmensdaten, die sie auf eigene Server kopierten, wie Bleeping Computer berichtet.

In der jetzt veröffentlichten Stellungnahme räumt Canon ein, dass der Einbruch und die Ransomware-Infektion am 4. August bemerkt wurden. Eine sofort eingeleitete Untersuchung, an der auch ein Cybersicherheitsunternehmen beteiligt war, fand nicht autorisierte Aktivitäten im Netzwerk vom 20. Juli bis zum 6. August 2020.

„Am 2. November 2020 schlossen wir eine sorgfältige Überprüfung der Dateiserver ab und stellten fest, dass es Dateien gab, die Informationen über aktuelle und ehemalige Mitarbeiter von 2005 bis 2020 und deren Begünstigte und Angehörige enthielten. Die Informationen in den Dateien enthielten die Namen der Personen und eines oder mehrere der folgenden Datenelemente: Sozialversicherungsnummer, Führerscheinnummer oder von der Regierung ausgestellte Identifikationsnummer, Nummer des Finanzkontos, das Canon zur direkten Hinterlegung zur Verfügung gestellt wurde, elektronische Unterschrift und Geburtsdatum“, teilte Canon mit.

Betroffene Mitarbeiter und deren Angehörige wurden inzwischen über den Datenabgang informiert. Das Unternehmen bietet ihnen zum Schutz vor Identitätsdiebstahl die kostenlose Nutzung der Kreditüberwachungsdienste von Experian an.

Bleeping Computer hatte erstmals am 5. August über den Vorfall berichtet. Dem Blog lagen zu dem Zeitpunkt eine Kopie der Lösegeldforderung und ein Bekenntnis der Hintermänner der Maze-Ransomware zu dem Angriff vor. Am Tag darauf informierte Canon zudem seine betroffenen Mitarbeiter über den Datendiebstahl. Nach außen kommunizierte das Unternehmen allerdings nur einen Systemausfall.

Darüber hinaus gab Canon zu dem Zeitpunkt eine Warnung für den Fotodienst Image.Canon wegen eines möglichen Datenverlusts heraus. Diese Störung stand jedoch in keinem Zusammenhang mit dem Ransomware-Angriff, wie sich später herausstellte.

Inzwischen stellt die Maze-Ransomware keine Gefahr mehr dar. Die Betreiber stellten Anfang November den Betrieb ihres Cybercrime-Geschäfts ein, ohne jedoch den Master-Schlüssel für ihre Erpressersoftware freizugeben. Die allgemeine Sicherheitslage besserte sich dadurch nicht. Die durch Maze entstandene Lücke wird unter anderem durch die Ransomware Egregor geschlossen.

ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

3 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

21 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

23 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

24 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago