Criminelen stelen data bij Tesla- en SpaceX-toeleverancier

Criminelen hebben data gestolen bij het Amerikaanse bedrijf Visser. Visser is een toeleverancier voor onder meer Tesla, SpaceX en Boeing. Een gedeelte van de gestolen data is door de criminelen online gezet. Vermoedelijk gebruikten de criminelen de DoppelPaymer-ransomware.

Het in Denver, Colorado gevestigde Visser Precision produceert op maat gemaakte onderdelen voor meerdere bedrijven, waaronder bedrijven in de auto- en luchtvaartsector. In een verklaring - ingezien door onder meer TechCrunch - geeft het bedrijf toe slachtoffer te zijn van een criminele cyberaanval. Hierbij is toegang tot data geweest, waarbij mogelijk data is gekopieerd. Wat voor aanval er precies is geweest, zegt het bedrijf niet. Wel is Visser nu naar eigen zeggen volledig operationeel.

TechCrunch schrijft op basis van beveiligingsonderzoekers dat het bedrijf slachtoffer werd van de DoppelPaymer-ransomware. Deze malware versleutelt computerdata, maar stuurt deze bestanden eerst naar externe servers. Normaal gesproken waarschuwen de criminelen bij deze malware een bedrijf om te betalen. Als dat niet gebeurt is de sanctie doorgaans dat de informatie wordt geopenbaard. Hoeveel de criminelen van Visser wilden, is niet bekend.

De onderzoekers denken dat de criminelen de ransomware gebruikten, omdat er eerder op een ongenoemde site informatie werd gepubliceerd. Deze informatie zou afkomstig zijn van Visser Precision. Onder deze documenten zouden bijvoorbeeld geheimhoudingsovereenkomsten tussen Visser en klanten zitten, zoals met Tesla en SpaceX. Een ander bestand zou een gedeeltelijk schematische weergave zijn van een raketantenne van Lockheed Martin.

In een reactie zegt Lockheed Martin bekend te zijn met de situatie bij Visser Precision en hun standaardreactieproces te volgen als toeleveranciers met cybercriminaliteit te maken hebben. De andere genoemde bedrijven hebben nog niet gereageerd. DoppelPaymer wordt sinds afgelopen juni verspreid en slaat vooral bij bedrijven toe. Het gevraagde losgeld bedraagt vaak miljoenen euro's. In november vorig jaar zijn er tientallen bedrijven getroffen.

Door Hayte Hugo

Redacteur

02-03-2020 • 17:06

37 Linkedin

Reacties (37)

37
31
10
0
0
3
Wijzig sortering
Eigenlijk blijf ik het wel opmerkelijk vinden dat personeel van dergelijke bedrijven het toch telkens weer voor elkaar krijgt om beveiligingsprotocollen (die dergelijke aanvallen moeten voorkomen) negeren of erger nog: weten te omzeilen.
Eigenlijk blijf ik het wel opmerkelijk vinden dat personeel van dergelijke bedrijven het toch telkens weer voor elkaar krijgt om beveiligingsprotocollen (die dergelijke aanvallen moeten voorkomen) negeren of erger nog: weten te omzeilen.
Waar mensen werken worden fouten gemaakt. Bewust of onbewust.
Al helemaal als het personeel onder druk staat om in te weinig tijd te veel te produceren (kijk maar bij Boeing), want dan zijn die beveiligingsprotocollen alleen maar een hindernis waardoor het werk langzamer gaat. Dus dan worden ze gewoon omzeild of uitgeschakeld, of krijgt het personeel zelfs vanuit het management de opdracht om de protocollen te negeren omdat anders de targets van die week niet gehaald worden.
Ik blijf het opmerkelijk vinden dat mensen aannames doen en daarop een volledige conclusie baseren.
Beveiliging is nergens perfect. Is slechts kwestie van tijd tot dit soort berichten opduiken en dat zal ook nooit stoppen in dit tijdperk. Dus nergens om verbaasd over te hoeven zijn. Cyber criminaliteit is gewoon altijd aanwezig en ook zij worden slimmer en beter. Dat je leverancier bent voor Tesla, Space X en Boeing maakt jou niet ineens onverslaanbaar. Al was het een supermarkt keten, dit soort dingen gebeuren.
tja, mensen: duurt lang, teveel moeite

Het gaat 1099 keer goed tot #1100
het blijft helaas onze natuur

[Reactie gewijzigd door dakka op 2 maart 2020 17:32]

Mijn vrouw is, onbewust, a sucker for clickbate. Vandaar dat ik haar 8 jaar geleden op Linux heb gezet. Sindsdien weinig issues meer.
En Linux helpt tegen clickbait?
99.9% van de exploits zijn windows based mss ?

Zolang ze zelf geen bankgegevens en codes gaat intypen en doorsturen is ieder non-windows systeem een hulp tegen dat soort malware..
Tegen exploits wel, maar clickbait heeft daar weinig mee te maken.

Als hij fishing bedoelt oid, wellicht. Maar clickbait? Not so much.
En ze mag de deur niet uit zonder jouw wijs toezicht?
Is dat gebeurd dan?
Vaak zie je dat sterke beveiligingsprotocollen zo complex en tijdrovend zijn dat ze het werk hinderen. Dat 'vraagt' dan om praktische oplossingen die de bestaande beveiligingsprotocollen omzeilen.
Het is niet omdat je alle regels volgt dat je ook daadwerkelijk veilig bent, je verkleint alleen de kans op.
Maar wat voor juicy stuff staat er in de gejatte documenten?

Als er geen ransom wordt geeist kan het doel zijn om het bedrijf zwart te maken?

Waarom anders online zetten?
Wie zegt dat er geen ransom is geëist?
In het artikel staat dat dit soort informatie juist gestolen wordt met als doel ransom te eisen.
Wanneer je je backups goed op orde hebt (en goed hebt afgeschermd van je systeem), is het op slot zetten van alle geïnfecteerde systemen geen overkomelijk probleem. Dan kun je deze redelijk eenvoudig wipen/ vervangen en met de backups restoren.
Dan moet je als crimineel iets extra's hebben om het bedrijf toch geld afhandig te kunnen maken. Zoiets extra's kan de dreiging zijn om buitgemaakte informatie te openbaren.
Ja ik snap je punt wellicht nam ik dat te snel aan. Baseerde me op deze zinnen:

Normaal gesproken waarschuwen de criminelen bij deze malware een bedrijf om te betalen. Als dat niet gebeurt is de sanctie doorgaans dat de informatie wordt geopenbaard.

Maar er staat inderdaad niet dat dat in dit geval wel of niet gebeurde.
Kan van alles zijn, van projectplannen, tot aan prijsafspraken, tot de koffievoorraden in de kantine
Je hebt hier te maken met onderdelen dus alles wat daar mee te maken heeft valt o.a. coyright, bedrijfsgeheim, patenten en micsshien nog meer van regels en wetten. Dus ook kopieren is stelen, beetje jammer als je gepakt wordt kan aardig cel tijd opleveren.
Kan het topictitel niet gewoon vertellen dat het bij Visser was, in plaats van eoa associatie met Tesla en SpaceX op te wekken?
Echt slecht...
Admin-edit:Bedankt voor je feedback. Commentaar voor de redactie hoort echter thuis in Geachte Redactie. Hier staat het de inhoudelijke discussie niet in de weg en kan de redactie het eenvoudig terugvinden.

[Reactie gewijzigd door Dirk op 2 maart 2020 23:19]

En als je dan al de klanten wil noemen, noem dan ook Boeing.
Veel minder mensen kennen Visser. Dat er data gestolen is "bij" Tesla is veel interessanter. Sommigen noemen een dergelijke titel ook wel "clickbait"
het is geen klikbait als het gewoon een feitelijke titel is, als het nou was "Elon Musk is gehack!" dan is het klikbait, of "Je raad nooit wie er gehackt is!"
Clickbait heeft sowieso weinig zin als je de mensen die op je link klikken niet gelijk dood kan gooien met advertenties.

De meeste sites die dat doen hebben ook vaak een "Klik hier om het volledige artikel te lezen" knop op een pagina die alleen maar volgestouwd staat met reclame.
Is het dan uberhaupt interessant nieuws?
Of het interessant is hangt sowieso deels af van persoonlijke interesses. Maar door grote bekende bedrijven te noemen wordt een bericht vaker gelezen.

Een titel die meer aansluit op de inhoud maar minder lezers trekt is voor tweakers niet interessant. Ik ben echter toch voor de passende titel. Bijvoorbeeld:
"Data gestolen bij Amerikaans productiebedrijf Visser"
Als het een toeleverancier was van een ander onbekend bedrijf dan is de nieuwswaarde klein. Maar als het een toeleverancier is van een bekend bedrijf dan ligt dan anders.

Hieruit blijkt maar weer het principe van de zwakste schakel, ook in de grote keten van een bedrijf als bijvoorbeeld Tesla.

Juist een bedrijf als Tesla maakt met dergelijke toeleveranciers afspraken over hoe om te gaan met veiligheid. Althans, zo zou het moeten zijn. Vaak zijn bedrijven gebonden om zich aan bepaalde ISO normeringen en certificeringen te houden.

Het is dus dus extra pijnlijk als dat onvoldoende wordt nageleefd of niet voldoende blijkt te zijn. Tesla blijkt in dat geval dus niet 'in control'.
Ik was persoonlijk niet bekend met Visser (daarnaast zijn er bij de kvk al 5353 hits op "visser") maar nu ik het artikel gelezen heb vind ik het zeker wel interessant.
Voor mij is de titel van het artikel dus prima.
Waarom zou Visser uit Denver,Colorado bij de kvk staan ? :?
Niet, maar een de titel: "Criminelen stelen data bij Visser uit Denver, Colorado" is nou ook niet echt pakkend.
En kliks mislopen?

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee