Dish Network

アメリカのテレビプロバイダーであるディッシュネットワークは、影響を受けた従業員に送られたデータ侵害通知レターの文言に基づいて、2月にランサムウェア攻撃を受けた後、身代金を支払った可能性が高い。

ディッシュは支払いを直接確認したわけではないが、「抽出されたデータが削除されたという確認を受けた」と述べ、同様のことをほのめかした。

ランサムウェアギャングは、身代金が支払われた後にのみデータを削除したり、復号キーを提供したりするため、ディッシュが代金を支払わずに盗まれたデータが削除されたという確認を受け取る可能性は非常に低いです。

たとえ法執行機関がデータをホストしているサーバーを傍受できたとしても、身代金を支払わなければ、脅威アクターによってデータのコピーが他の場所にも保存されていないことを知る方法はありません。

残念ながら、身代金を支払っても、盗まれたデータが完全に削除されるとは限りません。過去の事件では、身代金を支払った被害者が数週間後にさらなる恐喝を受けたり、データが他の脅威アクターに売られたり、データ漏洩サイトに漏洩されたりしたことが実証されています。

ディッシュ・ネットワークの広報担当者に身代金を支払ったかどうか確認を求めたが、すぐには返答は得られなかった。

このインシデントでは顧客データは影響を受けませんでした

同社は通知書で、2月に同社のネットワークを襲ったランサムウェア攻撃の際に顧客情報が侵害されなかったことも明らかにした。

しかし、ディッシュは、現従業員と元従業員 (およびその家族) に属する機密記録と機密情報が侵害中に流出したことを発見しました。

同社は影響を受けた個人に送ったデータ侵害通知書で「この事件では当社の顧客データベースがアクセスされていなかったと判断した」と明らかにした。

「ただし、特定の従業員関連の記録や個人情報(一部の元従業員、家族、その他限られた個人の情報も含む)が抽出されたデータの中に含まれていることを確認しました。」

ディッシュ氏はまた、メイン州司法長官事務所に対し、このデータ侵害は29万6,851人の個人に影響を及ぼし、流出した情報には名前やその他の個人識別情報と、運転免許証番号や運転者以外の身分証明書番号を組み合わせた情報が含まれていたと報告した

これは、ディッシュが2月28日に米国証券取引委員会(SEC)に提出した8-Kフォームで、攻撃者がデータ(個人情報を含む可能性がある)を盗んだことを確認したが、それが従業員、顧客、組織のものかどうかは明らかにしなかったことを認めた後のことだった。または両方。

攻撃者はディッシュのVMware ESXiサーバーを暗号化したとされる

同社は事件の原因となった具体的なランサムウェア集団の名前を明らかにしていないが、信頼できる情報筋の話によると、悪名高いBlack Bastaランサムウェア作戦がこの攻撃を組織し、最初にBoost Mobileに侵入し、その後Dishの企業ネットワークに侵入したという。

この件に詳しい複数の情報筋によると、攻撃は 2 月 23 日の早朝に発生しました。伝えられるところによると、攻撃者は Dish Network の Windows ドメイン コントローラーにアクセスし、その後 VMware ESXi サーバーとバックアップを暗号化し、Web サイトとアプリに影響を与える大規模な停止を引き起こしました。

はこの情報を独自に検証しようとしているが、この攻撃に対する犯行声明を公然と主張しているランサムウェア集団はなく、Black Basta の帰属を裏付ける具体的な証拠はまだ出ていない。

この事件以来、衛星放送プロバイダーは、ディッシュのサイバーセキュリティーとITインフラストラクチャーが不十分であるとして、さまざまな州で複数の集団訴訟を起こされている。

コロラド州連邦地方裁判所に起こされた連邦証券法違反の集団訴訟では、「当社は顧客データを適切に保護できず、悪意のある第三者によるアクセスに対して脆弱な状態になった」と述べられている。

ディッシュネットワークは、障害とその根底にあるランサムウェア攻撃に関する詳細を求めて電子メールで送信された多数の問い合わせにまだ回答していない。