Siemens Energy confirma violação de dados após ataque de roubo de dados com MOVEit sendo explorado
28 de Junho de 2023

A Siemens Energy confirmou que dados foram roubados durante os recentes ataques de roubo de dados do ransomware Clop, utilizando uma vulnerabilidade zero-day na plataforma MOVEit Transfer.

A Siemens Energy é uma empresa de tecnologia energética sediada em Munique, com presença global, empregando 91.000 pessoas e com uma receita anual de US$ 35 bilhões.

Ela projeta, desenvolve e fabrica uma ampla gama de produtos industriais, incluindo sistemas de controle industrial (ICS), unidades de geração de energia de última geração, sistemas de energia renovável, sistemas de entrega de energia no local e fora dele, e soluções flexíveis de transmissão de energia.

A empresa também oferece uma ampla gama de serviços de consultoria em cibersegurança para a indústria de petróleo e gás, incluindo planos de resposta a incidentes, avaliação de vulnerabilidades e gerenciamento de correções.

Hoje, o Clop listou a Siemens Energy em seu site de vazamento de dados, indicando que dados foram roubados durante um ataque à empresa.

Como parte da estratégia de extorsão do Clop, eles começam listando o nome de uma empresa em seu site de vazamento de dados para aplicar pressão, seguido pelo eventual vazamento de dados.

Embora nenhum dado tenha sido vazado até o momento, um porta-voz da Siemens Energy confirmou que eles foram atacados nos recentes ataques de roubo de dados do Clop, utilizando uma vulnerabilidade zero-day no MOVEit Transfer, rastreada como CVE-2023-34362 .

No entanto, a Siemens Energy afirma que nenhum dado crítico foi roubado e as operações comerciais não foram afetadas.

"Em relação ao incidente global de segurança de dados, a Siemens Energy está entre os alvos", confirmou a Siemens Energy ao BleepingComputer.

"Com base na análise atual, nenhum dado crítico foi comprometido e nossas operações não foram afetadas.

Tomamos medidas imediatas quando soubemos do incidente."

Além da Siemens Energy, o Clop afirma ter roubado dados dos sistemas MOVEit Transfer de outro gigante da indústria, a Schneider Electric.

A empresa multinacional francesa, com uma receita anual de mais de US$ 37 bilhões, especializa-se em automação digital e gestão de energia, e seus produtos são utilizados em uma ampla gama de indústrias vitais em todo o mundo.

"Em 30 de maio de 2023, a Schneider Electric tomou conhecimento de vulnerabilidades que afetam o software Progress MOVEit Transfer.

Implementamos prontamente mitigadores disponíveis para proteger dados e infraestrutura e continuamos monitorando a situação de perto", menciona o comunicado da empresa ao BleepingComputer.

"Posteriormente, em 26 de junho de 2023, a Schneider Electric tomou conhecimento de uma afirmação mencionando que fomos vítimas de um ataque cibernético relacionado a vulnerabilidades do MOVEit."

"Nossa equipe de cibersegurança está investigando atualmente essa afirmação também."

Embora a empresa não tenha verificado as afirmações do Clop, a validade de suas violações anteriormente divulgadas aumenta a probabilidade de que as afirmações sejam verdadeiras.

O impacto dos ataques do MOVEit do Clop ainda está se desenrolando, à medida que novas vítimas são divulgadas no site da gangue e os dados são publicados diariamente.

Os ataques afetaram empresas, agências governamentais federais e agências estatais locais, resultando em violações generalizadas de dados que expuseram informações sensíveis de milhões de pessoas.

Ontem, o Departamento de Educação da Cidade de Nova York (NYC DOE) admitiu que o Clop roubou documentos contendo informações pessoais sensíveis de até 45.000 estudantes.

Em 16 de junho, milhões de cidadãos de Oregon e Louisiana descobriram que suas carteiras de motorista haviam sido roubadas em ataques realizados pelo grupo de ransomware.

Outras vítimas que já divulgaram violações de dados relacionadas aos ataques do MOVEit Transfer incluem o estado americano do Missouri, o estado americano de Illinois, Zellis (junto com seus clientes BBC, Boots, Aer Lingus e HSE da Irlanda), Ofcam, o governo de Nova Scotia, o Conselho Americano de Medicina Interna e a Extreme Networks.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...