Hackere har offentliggjort Vestas-data på nettet: Tusindvis af kunders finansielle oplysninger lækket

Illustration: Vestas
Der var ikke tale om et bluff, da ransomwarekartellet LockBit for nylig truede med at lække Vestas' data.

Der er nu blevet gjort alvor af truslen om at offentliggøre Vestas' data. Vi har endnu ikke det fulde overblik, men hackerne skriver, at de har offentliggjort alt, hvad de har.

Læs også: Sidste gang røg Accentures filer online: Ransomware-hackere udskyder Vestas-læk

Umiddelbart er der tale om ét kompromitteret C-drev, der har indeholdt en lang række fakturaer og anden finansiel dokumentation på tusindvis af Vestashandler- og kunder i hele verden fra perioden 2018-2021.

Én af de mange filer i Vestas-lækket. Klik for et større billede. Illustration: Læk, mørkenettet

Fra Tyskland, Holland og Norge til Indien.

De mange filer og detaljer bidrager til en fornemmelse af ægthed. Samtidig har Vestas allerede erkendt, at vindmøllegiganten har mistet kontrollen over en hidtil ukendt datamængde.

Læs også: Mywizard2019 som standardkodeord: Accenture-læk tyder på løs omgang med sikkerhed

Begrænset mængde persondata iblandt

Mens et stort antal Vestas-kunder ser ud til at være blevet berørt af lækket, er der umiddelbart et begrænset antal persondata iblandt. Det var ikke tilfældet for den danske legepladsproducent Kompan, der mistede mere en hundrede medarbejderes pas og andre dybt personlige oplysninger om deres medarbejdere i et læk der ligner Vestas' på en prik.

Læs også: Mere end hundrede pas fra dansk virksomhed svømmer rundt på dark web: »Jeg er skræmt, det er uhyggeligt«

Dengang måtte Version2 aflevere Kompans data til firmaet på en harddisk, så Kompan kunne danne sig et overblik. Vestas lader umiddelbart til at vide, præcis hvilke data, der er blevet lækket. Den samlede datamængde er også betydeligt mindre, medmindre hackerne, stik imod deres udmelding, holder noget tilbage.

Perfekt pakke til svindlere

Der er dog adskillige mails i lækket, der ridser op, hvem der er ansvarlige for hvad i hvilke virksomheder, og det er en guldgrube for phishing-angreb, der ultimativt kan føre til flere succesfulde ransomware-angreb som det, der kompromitterede Vestas til at starte med.

Umiddelbart er der i alt tale om 5000 dokumenter, filer og billeder, der har tjent som dokumentation på handler og aftaler med Vestas kunder samt omkring 2300 filer af samme slags, der har fungeret som dokumentation på Vestas' forhandlere og leverandører.

Vestas har ingen kommentarer til lækket og henviser til et tidligere svar, vindmøllegiganten har givet Version2:

»Vi er bekendte med lækket og fortsætter vores undersøgelser for herved at kortlægge omfanget. Vi vil også fortsætte med at dele information og konklusioner så hurtigt vi kan uden at kompromittere vores håndtering af sagen,« siger kommunikationschef i Vestas, Anders Riis, til Version2 og hentyder til de generelle presseopdateringer, Vestas nu har lavet tre af på selskabets hjemmeside.

Vestas mener ikke offentliggørelsen ændrer ved situationen som sådan, idet selskabet i flere dage har betragtet de mange data som lækket.

Version2 følger op, så snart der er nyt. Version2-journalist Mads Lorenzen fortæller mere om sagen i onsdags eftermiddags-udgave af radioprogrammet Orientering på DR P1.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (12)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Kenneth Lund

I sidste ende er det vel den forventlige udgang af sagen.

Hvis hackerne ikke havde offentliggjort dataene, ville de have spoleret deres forretningsplan fremdadrettet - de blev nødt til at lække det for at vise, at de vil gøre det fremadrettet også.

Omvendt kan man vel også sige, at hvis Vestas har valgt ikke at betale, må det jo være fordi de har afvejet situationen og vurderet, at prisen for ikke at betale (inkl. risikion for at blive lækket) har været mindre end prisen ved at betale, så måske er det ikke en så stor problemstilling for Vestas, som nogle tror.

  • 13
  • 1
#4 Povl H. Pedersen

Man kan kun sige godt gået til Vestas.

En eller anden person, enten i finans eller en leder har fået ramt sin PC. Det har så spredt sig til noget i netværket - Som er blevet restoret igen.

Og det eneste de har eksfiltreret er lokale data på en PC. Så ikke nogen data fra servere er mistet. Godt gået.

Spørgsmålet er så, hvorfor data af denne type overhovedet ligger på en PC ? Måske et synkroniseret drev ? Og så regne med at kryptering af disken har beskyttet det ?

Medmindre den ramte er højt nok på strå, så ser det ud til at være her Vestas skal se på / stramme procedurer. Udefra ser resten ud til at have kørt så godt som på skinner.

Der er ihvertfald mange der gerne ville være oppe at køre igen indenfor under en uge hvis de er ramt. Der er jo en masse flaskehalse i restore af store datamængder.

  • 18
  • 1
#5 Povl H. Pedersen

Hvordan tror du vi kan straffe Putins sanktionerede fribyttere ? Det er også muligt at det er direkte militært ansatte, men som minimum er de stats-tolererede fribyttere.

Den eneste løsning er den man ikke må nævne, nemlig en styrke der trænger ind og løser problemet med kinetisk energi.

  • 2
  • 1
#10 Aksel Koplev

Man kan jo konfigurere en PC på mange måder; men hvis du ikke gør noget specielt, så er det primærdrevet på PCen.

(A og B er de 2 diskettedrev, som sad på de originale IBM PCer, så vidt jeg ved).

  • 7
  • 3
#11 Rune Hansen

Det er endnu en besynderlig Windows ting. De valgte som vanligt ikke at følge posix standarden som alle andre systemer (/mnt/et-eller-endet-drev) og lavede et sindrigt system som er umådelig svært at kommunikere med (C:/\et/\eller/\andet/\drev), i forsøget på at hindre platformuafhængighed. Heldigvis lykkedes det dem ikke og det er ikke noget man i dag behøves at tage hensyn til med mindre man er fanget i et MS miljø af den ene eller anden årsag.

MS har en supportlinje folk må ringe til, den fungere lidt som Corona Linjen.

  • 3
  • 1
#12 Niels Danielsen

De valgte som vanligt ikke at følge posix standarden som alle andre systemer

CP/M er fra 1974 https://en.wikipedia.org/wiki/CP/M

POSIX er fra 1988 https://en.wikipedia.org/wiki/POSIX

Windows har arvet drevbogstaverne fra DOS, da de første Windows systemer kørte oven på DOS.

I 1980 da IBM PC udviklet, krævede UNIX meget dyrt hardware, DOS's sucess skyldes den kluntede 9088, som var memonics kompatibel med 8085, og BDOS funktions kald.

Resten er bagudkompalitet

I Windows NT og frem er 'C:' et symlink til \Device\HarddiskDiskVolumeX

  • 3
  • 0
Log ind eller Opret konto for at kommentere