酿酒师摩尔森凉鞋瞄准网络攻击
在2021年的第一个补丁中的关键零点特征
爱立信旨在乘坐5克波浪,因为它是O2斯洛伐克5G供应协议
Met Office准备150万处理器,60个Petaflop超级计算机
Malwarebytes也由Solarwinds攻击者击中
东盟企业面临数字转型的障碍
SEPA数据泄漏作为代理抵抗赎金需求
下一个网络推出驱动5G FWA宽带CPE市场
安全专业人士同意:我们需要休息一下
CMA临时清除处女和O2的合并
联盟在英国自动车辆研究方向大转向
5G公司对Sonic Open Networking Scheme进行调整
隐私国际英国边境监测制度高度私有化
数据团队挣扎以最大限度地提高业务福利
奥卡多通过牛肉交易提出自主车辆策略
Dearcry Ransomware Targets易受攻击的Exchange服务器
三星和火花灯在新西兰5克网
沃达丰推出首先专用开放式RAN测试和集成实验室
甲骨文索赔澳大利亚公共部门的主要胜利
谷歌将云销售增长,因为父母的利润为40亿美元
eseye向Verizon展望使IOT本地化实现
FelixStowe港为英国政府5G审判的资金
St Engineering队伍与Google Cloud
外交事务委员会向科技和英国外交政策的未来推出询问
Singtel和Optus Partner AWS在Telco Edge上
加密:上诉法院在刑事审判中发现了“数字电话攻丝”
英国政府确认对共享农村网络计划的财政支持
Altran,高通公司合作5G NR小型电池软件
中文APT在脉冲安全VPN中利用关键CVE
送达投资者和骑手的送达
Wi-Fi Alliance提高了实时Wi-Fi应用的服务质量
Teradata眼中APAC的云机会
Deutsche Bank在谈判到TCS的销售
思科,Strathclyde大学和苏格兰5G中心宣布5G云核心网络
okta以6.5亿美元的价格选择验证
由人类增强更加迷惑
皇冠起诉服务在12个月内遭受了1,600个数据泄露
Tokopedia如何简化事件管理
Equinix在Docklands Datacentre的obs失败时确认审查
为什么预测威胁情报是关键
主要科技公司对采矿死亡的诉讼
三星,KT完成韩国的第一个5G常见核心部署
思科,QWILT和Digital Alpha启动开放缓存CDN,用于服务提供商
危险的涓涓细流发展为目标UEFI / BIOS固件
Mod Defense Digital将Oracle云添加到ModCloud列表的保证提供商
Media Giant MGM与AWS签署多年交易以改造其供应链流程
新加坡政府推出数字签名服务
Hackney委员会数据由Pysa Ransomware Gang泄露
坦佩雷的完美风暴触发了一个创业革命
HMRC与VME平台的富士通签订五年的169万英镑合同
您的位置:首页 >行业动态 >

酿酒师摩尔森凉鞋瞄准网络攻击

2021-09-17 15:43:49 [来源]:

饮料公司Molson Coors,漫画,Cobra,Sharp和Staropramen等品牌背后的跨国酿造器已成为一个似乎已离开的网络攻击的受害者,它无法访问未公开的系统并扰乱其一些核心业务活动。

基于芝加哥的公司披露了这一事件 - 它在3月11日发生的事件 - 与美国证券交易委员会(SEC)提交。

Molson Coors将攻击描述为“由网络安全事件引起的系统中断”,并表示,它从事它进行了取得的法律援助以进行调查。

“该公司正在围绕时钟努力,尽快让其系统备份,”该公司在其申请中表示。“虽然该公司积极管理这一网络安全事件,但它造成了且可能继续延迟或破坏公司业务的部分,包括其啤酒厂运营,生产和出货量。”

本公司系统的网络攻击的确切性尚未披露,但业务中的来源的未经证实报告表明它是赎金软件攻击的高概率。

Inditess and Access Management的全球数据保护官员专门从Onelogin专门提供Onelogin的Niamh Muldoon,表示,高调制造商特别涉及这种性质的网络攻击风险。“赎金软件仍然是一个全球网络安全威胁,是一个网络犯罪,它通过持有受害者的金融支付赎金,”她说,这是一个与之相关的投资直接回报的网络犯罪,“她说。

“在全球范围内,网络犯罪分子将继续将其努力集中在这一收入生成溪流上。这加强了我们之前所说的,没有行业免于赎金软件威胁,它需要不断的重点,评估和审查,以确保关键信息资产仍然保障并保护免受它。“

Nozomi Networks的Edgard Capdevielle,商业技术安全专家,补充说:“高调攻击正变得太常见,因为当攻击者已经实现了大型组织并扰乱了他们的关键业务运营时,他们的盈利是更有利可图的 - 在这种情况下,世界上最大,众所周知的啤酒品牌的酿造运营。”

虽然在这种情况下尚未确认赎金软件,但Nozomi表示,应始终考虑这种攻击,以符合目的的事件响应和业务连续性计划。

“除了技术反应之外,决策者需要准备好衡量替代行动的风险和后果,”他说。

“网络安全最佳实践,如强大的细分,用户培训,主动网络卫生计划,多因素认证和使用不断更新的威胁情报,应用于保护IT和来自赎金软件和其他网络攻击的操作环境。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。