Logitech heeft confirmed een cyberbeveiligingsincident na beweringen van de Cl0p-ransomwaregroep dat het een grote hoeveelheid bedrijfsgegevens heeft gestolen. De fabrikant meldde dat een ongeautoriseerde actor toegang had gehad tot een van zijn interne systemen die informatie over werknemers, consumenten, klanten en leveranciers opsloeg. Het bedrijf verklaarde dat het niet gelooft dat gevoelige categorieën persoonlijke informatie, waaronder financiële gegevens of nationale identificatienummers, aanwezig waren in de getroffen omgeving. Logitech zei dat de inbreuk was ingeperkt en dat het een onderzoek is gestart dat werd ondersteund door externe cybersecurityspecialisten.
Cl0p vermeldde Logitech op zijn afpersingssite en beweerde dat het ongeveer 1,8 terabyte aan data had verkregen. De groep heeft eerder softwarekwetsbaarheden in platforms van derden aangepakt om toegang te krijgen tot bedrijfssystemen. Onderzoekers vermoeden dat een recent geopenbaarde fout in Oracle-software mogelijk verband houdt met dit incident. Die kwetsbaarheid is actief uitgebuit en is in verband gebracht met verschillende campagnes die aan Cl0p zijn gekoppeld. Logitech heeft niet bevestigd welke software betrokken was, maar merkte op dat een zero-day kwetsbaarheid van een derde partij de inbraak mogelijk maakte.
Volgens het bedrijf heeft het incident de productie- of toeleveringsprocessen niet verstoord. Logitech verklaarde dat zijn bedrijfssystemen functioneel blijven en dat de inbreuk geen wezenlijke invloed heeft gehad op de financiële prognoses. Het bedrijf gaf ook aan een cybersecurityverzekering te onderhouden die incidentrespons, forensische analyse, juridische ondersteuning en bepaalde regelgevende kosten onder polislimieten dekt. Logitech blijft de omvang van de getroffen gegevens beoordelen en bereidt meldingen voor voor getroffen belanghebbenden, zoals wettelijk vereist.
Beveiligingsonderzoekers wijzen erop dat aanvallen met leverancierssoftware en componenten van de toeleveringsketen in frequentie zijn toegenomen. Dreigingsgroepen zoeken vaak naar niet-gepatchte of nieuw ontdekte fouten in enterprisetools die brede toegang bieden zodra ze zijn gecompromitteerd. Vergelijkbare tactieken werden in voorgaande jaren gebruikt bij incidenten die bestandsoverdrachtplatforms beïnvloedden. Deze aanvallen benadrukken de moeilijkheden waarmee organisaties kampen bij het monitoren van de beveiligingspositie van softwareleveranciers en het bijhouden van tijdige updates in complexe omgevingen.
Logitech meldde dat het de interne controles versterkt als reactie op het datalek. Het bedrijf beoordeelt systeemsegmentatie, authenticatieprocessen en toegangsbeperkingen voor applicaties van derden. Daarnaast evalueert het patchbeheerprocedures om de blootstelling aan kwetsbaarheden van leveranciers te verminderen die mogelijk niet direct zichtbaar zijn. Logitech zei dat het zal blijven samenwerken met autoriteiten en cybersecuritypartners naarmate het onderzoek vordert. Het bedrijf heeft gebruikers, klanten en leveranciers aangemoedigd alert te blijven op ongebruikelijke accountactiviteit en standaard beveiligingspraktijken te volgen terwijl het de beoordeling afrondt.