image

Gameontwikkelaar Capcom meldt datalek na aanval met ransomware

maandag 16 november 2020, 16:18 door Redactie, 5 reacties

De Japanse gameontwikkelaar Capcom is begin november getroffen door een ransomware-aanval waarbij de aanvallers, voordat ze de ransomware uitrolden, allerlei persoonlijke informatie van medewerkers, sollicitanten, aandeelhouders en klanten buitmaakten. Eerder meldde Capcom nog dat het geen aanwijzingen had dat er persoonsgegevens waren gestolen.

Capcom berichtte op 4 november dat een derde partij op systemen, waaronder mail- en fileservers, had ingebroken. Daarop besloot het sommige onderdelen van het interne netwerk uit te schakelen. Er waren volgens de gameontwikkelaar geen aanwijzingen dat er gegevens van klanten waren buitgemaakt en ook zou de aanval geen impact hebben gehad op het kunnen spelen van de games van de ontwikkelaar.

In de eerste verklaring werd nog niet over ransomware gesproken. Een groep ransomwarecriminelen eiste de aanval op en claimde dat ze één terabyte aan data hadden buitgemaakt. Vandaag is Capcom met een nieuwe verklaring gekomen, waarin het bevestigt dat de aanvallers wel degelijk persoonlijke data hebben buitgemaakt. Het gaat om de gegevens van 350.000 klanten, medewerkers, ex-medewerkers, zakenpartners, sollicitanten en aandeelhouders.

De gestolen data bestaat uit e-mailadressen, telefoonnummers, adresgegevens, namen, geboortedata, geslacht en in het geval van de sollicitanten ook foto's. Verder wisten de aanvallers ook salesgegevens, partnerinformatie en ontwikkeldocumenten buit te maken. Creditcardgegevens zijn niet gecompromitteerd. Hoe Capcom met de ransomware besmet raakte is niet bekendgemaakt.

Reacties (5)
16-11-2020, 16:40 door AceHighness
In before 'zo'n systeem hoort toch niet aan internet te hangen'.. Vreemd genoeg snappen de meeste commenters op security.nl niet hoe netwerken werken.
16-11-2020, 17:28 door Anoniem
Door AceHighness: In before 'zo'n systeem hoort toch niet aan internet te hangen'.. Vreemd genoeg snappen de meeste commenters op security.nl niet hoe netwerken werken.

Mijn vraag aan een netwerkbeheer-sollicitant is altijd of ze het verschil tussen een VLAN en een subnet kunnen uitleggen.
...en een Windows beheerder of ze LAPS kennen.
17-11-2020, 11:39 door Anoniem
Door Anoniem:
Door AceHighness: In before 'zo'n systeem hoort toch niet aan internet te hangen'.. Vreemd genoeg snappen de meeste commenters op security.nl niet hoe netwerken werken.

Mijn vraag aan een netwerkbeheer-sollicitant is altijd of ze het verschil tussen een VLAN en een subnet kunnen uitleggen.
...en een Windows beheerder of ze LAPS kennen.

LAPS: yep, dat is een goede check. Verbazingwekkend om te zien hoeveel bedrijven nog altijd overal hetzelfde admin-ww hebben...
17-11-2020, 22:44 door Anoniem
Door Anoniem:
Door AceHighness: In before 'zo'n systeem hoort toch niet aan internet te hangen'.. Vreemd genoeg snappen de meeste commenters op security.nl niet hoe netwerken werken.

Mijn vraag aan een netwerkbeheer-sollicitant is altijd of ze het verschil tussen een VLAN en een subnet kunnen uitleggen.
...en een Windows beheerder of ze LAPS kennen.
Mijn god ouwe, ik ben 23 en heb deze vraag nog nooit gekregen. Ik zie bij bijna elk bedrijf wel "We hebben VLAN segmentatie we zijn veilig", Maar vervolgens routen en plakken ze alsnog alle netwerk segmenten aan elkaar vast. "Want applicatie of Want db". Meer sysadmins/managers als jou #student-lvl-hacker
17-11-2020, 22:48 door Anoniem
Door Anoniem:
Door Anoniem:
Door AceHighness: In before 'zo'n systeem hoort toch niet aan internet te hangen'.. Vreemd genoeg snappen de meeste commenters op security.nl niet hoe netwerken werken.

Mijn vraag aan een netwerkbeheer-sollicitant is altijd of ze het verschil tussen een VLAN en een subnet kunnen uitleggen.
...en een Windows beheerder of ze LAPS kennen.

LAPS: yep, dat is een goede check. Verbazingwekkend om te zien hoeveel bedrijven nog altijd overal hetzelfde admin-ww hebben...
Ja echter zie ik ook bedrijven die LAPS runnen maar vervolgens wel iedereen een local admin acc geven op elk systeem, ook waar servicedesk/beheer op clients inlogt. Want weetjewel, hashdumping enzo, verder niet interresant natuurlijk. Zelfs heb ik wel eens het argument gekregen "we updaten niet geautomatiseerd want dan gaan we het vergeten". Ik heb wel oprecht medelijden met middelgroot en klein bedrijven die niet genoeg geld of personeel hebben om de security rond te krijgen. Het blijft moeilijk.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.