Die Ransomware-Gruppe TridentLocker hat die Verantwortung für eine Sicherheitsverletzung übernommen, die bpost, Belgiens nationalen Post- und Paketbetreiber, betrifft. Die Gruppe gab an, etwa 30 GB Daten geleakt und mehr als 5.000 Dateien auf ihrer Website veröffentlicht zu haben. Laut dem Unternehmen betraf der Vorfall eine Drittanbieter-Softwareplattform, die von einer internen Abteilung genutzt wird, die weder die Briefbearbeitung noch die Paketzustellung verwaltet. Bpost erklärte, dass die betroffene Umgebung von den zentralen Logistiksystemen isoliert sei und die operativen Dienste nicht gestört wurden.
BP berichtete, dass es schnell handelte, um das kompromittierte System zu sichern. Die Organisation führte zusätzliche Sicherheitsmaßnahmen ein und engagierte externe Cybersicherheitsspezialisten zur Unterstützung der Untersuchung. Sie erklärte, sie arbeite mit den zuständigen Behörden zusammen und werde Personen benachrichtigen, deren Informationen möglicherweise offengelegt wurden. Derzeit ist unklar, ob die geleakten Dateien sensible persönliche Daten, Geschäftsunterlagen oder interne Verwaltungsunterlagen enthalten. Das Unternehmen teilte mit, dass die Überprüfung des geleakten Materials im Gange ist
TridentLocker ist eine relativ neue Ransomware-Gruppe, die mehrere Angriffe in verschiedenen Sektoren beansprucht hat. Die Gruppe veröffentlicht typischerweise Daten, wenn die Opfer den Lösegeldforderungen nicht nachkommen. Analysten erklärten, dass die öffentliche Veröffentlichung der Dateien darauf hindeutet, dass bpost möglicherweise keiner Anfrage der Gruppe nachgekommen ist, obwohl das Unternehmen sich nicht zur Art der Kommunikation mit den Angreifern geäußert hat.
Sicherheitsanalysten warnten, dass Daten, die mit nationalen Post- und Logistikunternehmen in Verbindung stehen, für kriminelle Gruppen wertvoll sein können. Kontaktinformationen, interne Referenzen oder dienstbezogene Aufzeichnungen könnten für Phishing- oder Imitationsversuche verwendet werden. Sie rieten Kunden, die kürzlich mit bpost interagiert haben, auf unerwünschte Nachrichten mit persönlicher oder finanzieller Anfrage wachsam zu bleiben. Analysten sagten, Angreifer nutzen oft Teildaten, um überzeugende Kommunikation zu erstellen.
Die Behörden untersuchen nun, wie der Vorfall zustande kam. Ermittler prüfen die Protokolle der Drittanbieterplattform, um den ursprünglichen Zugriffspunkt und die Ausnutzung einer Schwachstelle zu bestimmen. Sie sagten, der Vorfall verdeutliche die Risiken externer Softwaresysteme, die mit großen öffentlichen Dienstorganisationen verbunden sind. Die Strafverfolgungsbehörden prüfen weiterhin, ob weitere Maßnahmen erforderlich sind, um ähnliche Sicherheitsverletzungen zu verhindern.
BPO teilte mit, dass der Lieferbetrieb ununterbrochen verläuft. Die Organisation erklärte, dass sie im Verlauf der Untersuchung Updates bereitstellen wird und die Bewertung der geleakten Daten vollständiger wird.
