Logitech hat confirmed einen Cybersicherheitsvorfall, nachdem die Cl0p-Ransomware-Gruppe behauptet hat, eine große Menge Unternehmensdaten gestohlen zu haben. Der Hersteller berichtete, dass ein nicht autorisierter Akteur auf eines seiner internen Systeme zugegriffen habe, das Informationen zu Mitarbeitern, Verbrauchern, Kunden und Lieferanten speicherte. Das Unternehmen erklärte, dass es nicht davon ausgeht, dass sensible Kategorien personenbezogener Daten, einschließlich Finanzdaten oder nationale Identifikationsnummern, in der betroffenen Umgebung vorhanden waren. Logitech erklärte, der Sicherheitsvorstoß sei eingedämmt und habe eine von externen Cybersicherheitsspezialisten unterstützte Untersuchung eingeleitet.
Cl0p listete Logitech auf seiner Erpressungsseite auf und behauptete, es habe etwa 1,8 Terabyte an Daten erhalten. Die Gruppe hat zuvor Software-Schwachstellen auf Drittanbieterplattformen gezielt, um Zugang zu Unternehmenssystemen zu erhalten. Ermittler vermuten, dass ein kürzlich offengelegter Fehler in der Oracle-Software mit diesem Vorfall in Verbindung stehen könnte. Diese Schwachstelle wurde aktiv ausgenutzt und mit mehreren Kampagnen in Verbindung mit Cl0p in Verbindung gebracht. Logitech hat nicht bestätigt, welche Software beteiligt war, stellte jedoch fest, dass eine Zero-Day-Schwachstelle eines Drittanbieters den Einbruch ermöglichte.
Laut dem Unternehmen hat der Vorfall weder die Fertigungs- noch die Lieferkettenprozesse gestört. Logitech erklärte, dass seine Geschäftssysteme weiterhin funktionsfähig sind und die Sicherheitslücke keine wesentlichen Auswirkungen auf die Finanzprognosen gehabt habe. Das Unternehmen gab außerdem an, eine Cybersicherheitsversicherung zu unterhalten, die Vorfallreaktion, forensische Analysen, rechtliche Unterstützung und bestimmte regulatorische Kosten abdeckt, die den Versicherungsgrenzen unterliegen. Logitech bewertet weiterhin den Umfang der betroffenen Daten und bereitet Benachrichtigungen für betroffene Interessengruppen vor, wie es gesetzlich vorgeschrieben ist.
Sicherheitsforscher weisen darauf hin, dass Angriffe mit Anbietersoftware und Komponenten der Lieferkette an Häufigkeit gewonnen haben. Bedrohungsgruppen suchen oft nach ungepatchten oder neu entdeckten Schwachstellen in Unternehmenstools, die nach einer Kompromittierung einen breiten Zugang bieten. Ähnliche Taktiken wurden in den vergangenen Jahren bei Vorfällen angewandt, die Dateiübertragungsplattformen betrafen. Diese Angriffe verdeutlichen die Schwierigkeiten, mit denen Organisationen konfrontiert sind, die Sicherheitslage von Softwareanbietern zu überwachen und zeitnahe Updates in komplexen Umgebungen aufrechtzuerhalten.
Logitech berichtete, dass es die internen Kontrollen als Reaktion auf die Sicherheitspanne verstärkt. Das Unternehmen überprüft Systemsegmentierung, Authentifizierungsprozesse und Zugriffsbeschränkungen für Drittanbieteranwendungen. Außerdem wird die Patch-Management-Verfahren bewertet, um die Gefährdung von Anbieter-Schwachstellen zu verringern, die möglicherweise nicht sofort sichtbar sind. Logitech erklärte, dass es weiterhin mit Behörden und Cybersicherheitspartnern zusammenarbeiten wird, während die Untersuchung voranschreitet. Das Unternehmen hat Nutzer, Kunden und Lieferanten ermutigt, bei ungewöhnlichen Kontoaktivitäten wachsam zu bleiben und während der Überprüfung standardisierte Sicherheitspraktiken einzuhalten.