A Siemens Energy confirmou que os dados foram roubados durante os recentes ataques de roubo de dados do ransomware Clop usando uma vulnerabilidade de dia zero na plataforma MOVEit Transfer.
A Siemens Energy é uma empresa de tecnologia de energia com sede em Munique com presença global, empregando 91.000 pessoas e tendo uma receita anual de US$ 35 bilhões.
Ela projeta, desenvolve e fabrica uma ampla gama de produtos industriais, incluindo sistemas de controle industrial (ICS), energia de última geração, unidades de geração de calor, sistemas de energia renovável, sistemas de fornecimento de energia no local e fora dele e soluções flexíveis de transmissão de energia.
A empresa também fornece uma ampla gama de serviços de consultoria em segurança cibernética para a indústria de petróleo e gás, incluindo planos de resposta a incidentes, avaliação de vulnerabilidades e gerenciamento de patches.
Siemens Energy confirma violação
Hoje, Clop listou a Siemens Energy em seu site de vazamento de dados, indicando que os dados foram roubados durante uma violação na empresa.
Como parte da estratégia de extorsão da Clop, eles primeiro começam a listar o nome de uma empresa em seu site de vazamento de dados para aplicar pressão, seguido pelo eventual vazamento de dados.
Embora nenhum dado tenha sido vazado no momento, um porta-voz da Siemens Energy confirmou que eles foram violados nos recentes ataques de roubo de dados da Clop utilizando uma vulnerabilidade de dia zero do MOVEit Transfer rastreada como CVE-2023-34362.
No entanto, a Siemens Energy diz que nenhum dado crítico foi roubado e as operações de negócios não foram afetadas.
“Em relação ao incidente global de segurança de dados, a Siemens Energy está entre os alvos”, confirmou a Siemens Energy ao BleepingComputer.
“Com base na análise atual, nenhum dado crítico foi comprometido e nossas operações não foram afetadas. Tomamos medidas imediatas quando soubemos do incidente.”
Investigação da Schneider Electric
Junto com a Siemens Energy, a Clop afirma ter roubado dados dos sistemas MOVEit Transfer de outra gigante do setor, a Schneider Electric.
A multinacional francesa, com uma receita anual de mais de US$ 37 bilhões, é especializada em automação digital e gerenciamento de energia, e seus produtos são usados em uma ampla gama de indústrias vitais em todo o mundo.
“Em 30 de maio de 2023, a Schneider Electric tomou conhecimento das vulnerabilidades que afetam o software Progress MOVEit Transfer. Prontamente implantamos mitigações disponíveis para proteger dados e infraestrutura e continuamos a monitorar a situação de perto”, menciona o comunicado da empresa ao BleepingComputer.
“Posteriormente, em 26 de junho de 2023, a Schneider Electric tomou conhecimento de uma alegação mencionando que fomos vítimas de um ataque cibernético relativo às vulnerabilidades do MOVEit.”
“Nossa equipe de segurança cibernética também está investigando essa alegação.”
Embora a empresa não tenha verificado as alegações da Clop, a validade de suas violações divulgadas anteriormente aumenta a probabilidade de as alegações serem verdadeiras.
As consequências do MOVEit continuam
O impacto dos ataques MOVEit de Clop ainda está se desenrolando, já que novas vítimas estão sendo divulgadas no site da gangue e dados publicados diariamente.
Os ataques afetaram empresas, agências do governo federal e agências estaduais locais, levando a violações de dados generalizadas que expuseram os dados confidenciais de milhões de pessoas.
Ontem, o Departamento de Educação da Cidade de Nova York (NYC DOE) admitiu que Clop roubou documentos contendo informações pessoais confidenciais de até 45 mil alunos.
Em 16 de junho, milhões de cidadãos do Oregon e da Louisiana descobriram que suas carteiras de motorista haviam sido roubadas em ataques realizados pela gangue de ransomware.
Outras vítimas que já divulgaram violações de dados relacionadas aos ataques do MOVEit Transfer incluem o estado americano do Missouri, o estado americano de Illinois, a Zellis (junto com seus clientes BBC, Boots, Aer Lingus e HSE da Irlanda), Ofcam, o governo da Nova Escócia, o Conselho Americano de Medicina Interna e a Extreme Networks.
FONTE: BLEEPING COMPUTER