بوينغ تحقق في حادث سيبراني أضر بأنشطتها
[ad_1]
تحقق بوينغ في حادث سيبراني أثر في عناصر من أعمالها في مجال قطع الغيار والتوزيع وتتعاون مع تحقق وكالات تطبيق القانون.
واعترف مقاول الدفاع والفضاء بالحادث بعد أيام من إعلان عصابة Lockbit للجرائم الإلكترونية أنها سرقت كمية هائلة من البيانات الحساسة من الشركة الأمريكية.
ومنحت LockBit الشركة التي تضم نحو 150 ألف موظف في جميع أنحاء العالم مهلة للاتصال بها، وهددت بنشر البيانات عبر الإنترنت بحلول الثاني من شهر نوفمبر إذا لم تدفع بوينغ الفدية.
ورفضت بوينغ الحديث عن علاقة Lockbit بالحادث السيبراني، وقال متحدث باسم الشركة: “لا تؤثر هذه المشكلة في سلامة الطيران. نحن نحقق بنشاط في الحادث وننسق مع سلطات تطبيق القانون والسلطات التنظيمية، ونخطر عملائنا وموردينا”.
وظهرت المجموعة للمرة الأولى في وقت ما في أواخر عام 2019، وتصدرت منذ ذلك الحين العديد من القوائم من ناحية المنظمات الضحية.
موضوعات ذات صلة بما تقرأ الآن:
وتعد Lockbit مجموعة برامج الفدية الأكثر نشاطًا في العام الماضي بناءً على عدد الضحايا، إذ هاجمت منذ عام 2020 نحو 1700 منظمة أمريكية، وذلك وفقًا لوكالة الأمن السيبراني وأمن البنية التحتية الأمريكية.
وتنشر مجموعة القرصنة عادة برامج الفدية عبر نظام المنظمة الضحية لإغلاقه، بالإضافة إلى سرقة البيانات الحساسة للابتزاز. وتوفر أعمال قطع الغيار والتوزيع في بوينغ الدعم المادي واللوجستي لعملائها، وتندرج تحت قسم الخدمات العالمية.
وليس من الواضح ما هي البيانات التي ربما سرقتها Lockbit من الشركة. وقال بريت كالو، خبير برامج الفدية ومحلل التهديدات في شركة الأمن السيبراني إمسيسوفت: “قد تدفع المنظمات لعصابات الجرائم الإلكترونية عندما يُطلب منها فدية، مع أن هذا لا يضمن عدم تسرب البيانات”.
وأضاف كالو: “يؤدي دفع الفدية إلى الحصول على وعد من LockBit بتدميرها للبيانات التي حصلت عليها، وليس هناك طريقة لمعرفة إذا كانت تنفذ وعدها. يعد فقدان المعلومات المتعلقة بالجيش مشكلة كبيرة”، ولم توضح بوينغ إذا كانت أي بيانات متعلقة بالدفاع قد تأثرت بالحادث السيبراني.
وعطلت الشركة بعض صفحات الويب ضمن موقعها الرسمي المتضمنة معلومات بشأن قسم الخدمات العالمية، مع رسالة تشير إلى مشكلات تقنية وتوقع عودة الموقع قريبًا للعمل.
وأوضحت LockBit أنها لم تنشر عن عمد عينات من البيانات، كما هو الحال عادةً، من أجل حماية الشركة.
[ad_2]
Source link