北米最大の鉄鋼メーカーでありリサイクル業者であるNucorは、最近のサイバーセキュリティ事件の背後にいる攻撃者が同社のネットワークからデータを盗んだことを確認しました。
この鉄鋼大手は、米国、メキシコ、カナダの多数の工場で32,000人以上を雇用しており、昨年の収益は307億3,000万ドルを報告しました。
Nucorは先月、この事件を公表し、セキュリティ侵害を抑えるためにいくつかのシステムを停止し、一部の施設での生産を中止したことを明らかにしました。また、法執行機関に通知し、外部のサイバーセキュリティ専門家を雇って復旧作業と調査を支援してもらったと述べました。
事件に関する追加情報は提供しませんでしたが、米国証券取引委員会(SEC)への新しい提出書類で、攻撃者が妥協されたシステムからデータを盗んだことを確認しました。
“このサイバーセキュリティ事件により、同社の一部の施設での運営をサポートする情報技術アプリケーションの一部へのアクセスが一時的に制限されました。オリジナルのForm 8-Kで述べたように、慎重を期して、同社はさまざまな場所で一部の生産運営を一時的かつ積極的に停止しました。”とNucorは述べました。
“同社の調査により、脅威アクターが同社の情報技術システムから限定的なデータを流出させたことも判明しました。同社は影響を受けたデータをレビューおよび評価し、適用法に基づき、潜在的に影響を受けた当事者および規制機関への適切な通知を行います。”と述べました。
Nucorは、最近の侵害で影響を受けたシステムおよび生産運営へのアクセスを回復したとも述べ、脅威アクターが追い出され、もはやネットワークにアクセスできないと信じています。
同社はまだ侵害が発見された日付や攻撃の種類に関する詳細を共有しておらず、攻撃者が事件中に妥協されたシステムを暗号化したかどうかは不明です。
現在、Nucor攻撃の責任を主張するランサムウェア運営はありませんが、ほとんどのランサムウェア運営は、被害者のネットワークにランサムウェアを展開する前に、機密データを盗む二重恐喝スキームを実行します。
BleepingComputerは侵害に関する詳細を求めて同社に連絡しましたが、Nucorからの返信はありません。
なぜITチームは手動のパッチ管理をやめているのか
パッチ適用はかつて、複雑なスクリプト、長時間の作業、終わりのない緊急対応を意味していました。もうそんなことはありません。
この新しいガイドでは、Tinesが現代のIT組織がどのように自動化でレベルアップしているかを解説します。パッチを迅速に適用し、オーバーヘッドを削減し、戦略的な作業に集中できます。複雑なスクリプトは必要ありません。