Vestas efter ransomware-hack: »Vi kan ikke udelukke, at der er en risiko for offentliggørelse af informationerne«

5 kommentarer.  Hop til debatten
Vestas efter ransomware-hack: »Vi kan ikke udelukke, at der er en risiko for offentliggørelse af informationerne«
Illustration: THWler 33142/Wikicommons.
Vestas blev ramt allerede d. 11 november. I skrivende stund ved selskabet kun at der er blevet stjålet data - ikke om der er tale om personoplysninger, eller hvor mange data, der er tale om.
6. december 2021 kl. 10:29
errorÆldre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Den 22. november tikker endnu en anmeldelse ind hos Datatilsynet. Denne gang er afsenderadressen Hedeager 42 i Aarhus Nord. Vestas Wind Systems A/S er blevet ramt af et hackerangreb, og hvad angår selskabets persondata kan intet udelukkes.

»Vestas har lukket adgangen. Vestas kan på nuværende tidspunkt ikke udelukke, at de informationer, der er kompromitteret omfatter personoplysninger, og vi kan ikke udelukke, at der er en risiko for offentliggørelse af informationerne,« lyder det i anmeldelsen til Datatilsynet, som Version2 har fået aktindsigt i.

Selskabets korte redegørelse over for tilsynet uddyber:

»Vestas har den 19. november 2021 været udsat for et hackerangreb, hvorved uvedkommende har haft adgang til dele af Vestas IT infrastruktur og formentlig har kompromitteret informationer. Vi kan på nuværende tidspunkt ikke udelukke, at de informationer, der er kompromitteret, omfatter personoplysninger, og vi kan ikke udelukke, at der er en risiko for offentliggørelse af informationerne,« lyder det i redegørelsen, der fortsætter.

Artiklen fortsætter efter annoncen

»Vestas har lukket adgangen og arbejder på højtryk for at få afklaret, hvilke data, der kan være kompromitteret. Vi skal bede Datatilsynet have forståelse for, at vi har brug for tid til at komme til bunds i sagen. Vestas samarbejder med bl.a. det danske Center for Cybercrime and Cybersecurity og har i øvrigt orienteret offentligheden om hændelsen,« skriver Vestas til Datatilsynet.

Adgangskoder er ændret

Vestas oplyser også til Datatilsynet, at selskabet efter angrebet har forsøgt at sikre sig på ny:

»Vestas har lukket adgangen til kompromitterede systemer. Vestas har genopbygget systemernes integritet. Relevante medarbejdere er informeret og adgangskoder er ændret,« skriver Vestas til Datatilsynet.

Selskabet oplyser også til Datatilsynet, at man har gjort sit for at undgå angrebet i første omgang:

»Alle systemer har været underlagt Vestas politik for informationssikkerhed, der forskriver en lang række tekniske og organisatoriske sikkerhedsforanstaltninger,« skriver Vestas.

Undersøgelser stadig i gang

Fra kommunikationschefen i Vestas, Anders Riis, lyder det, at så snart Vestas kan fortælle mere, vil informationen blive delt.

»Men så længe der ikke er nogle nye konklusioner, der ikke kompromitterer situationen, er det svært for os at kommentere på sagen," siger han til Version2.

»Det er ret kort tid siden, vi blev angrebet, så det er ikke fordi, vi holder informationer tilbage. Men når man er en virksomhed af vores størrelse, er der en del, man skal have undersøgt og konkluderet på, før man går ud med noget. Det er noget af et puslespil,« siger Anders Riis, der også fortæller at man endnu ikke kan sige, hvor store datamængder der er kompromitteret.

»Vi er lige nu i gang med at vende hver en sten, og før vi er færdige med det, kan vi ikke sige præcis, hvor meget der er berørt.«

5 kommentarer.  Hop til debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
5
6. december 2021 kl. 16:41
  • LockBit: "Encrypting data is not enough. Sometimes it’s much more important to steal valuable information, and to keep that information undisclosed, companies have to pay more than for decryption. StealBit makes stealing information as fast and easy as possible."

Problemet er bare at Vestas nødigt vil fremstå som den (folkelige og samfundsansvarlige) virksomhed der har betalt en Ransom. Hvilket bringer dem i en ret problematisk situation nu. En ting er personoplysninger en anden ting R&D og IP. Der sidder sandsynligvis kinesiske virksomhedder i kø for at betale for den data, hvis ikke Vestas vil. Av

3
6. december 2021 kl. 15:50

Vestas blev ramt allerede d. 11 november.

Længere nede i artiklen står der, at Vestas d. 22 nov indberettede at de var ramt d. 19 nov.

2
6. december 2021 kl. 15:16

Hvad ligner politikken så mest?</p>
<ol>
<li>At alt skal være patchet 14 dage efter producenten har frigivet den og ingen EOL produkter.</li>
</ol>
<p>ELLER</p>
<ol start="2">
<li>Risikobaseret tilgang, hvor risikoejer må beslutte hvad der er acceptabelt.

Nummer 1) er også risikobaseret, når man sætter en grænse på 14 dage.

Du kommer aldrig udenom en risikovurdering. Den starter med "er det overhovedet risikoen værd at gemme disse data".

1
6. december 2021 kl. 14:12

»Alle systemer har været underlagt Vestas politik for informationssikkerhed, der forskriver en lang række tekniske og organisatoriske sikkerhedsforanstaltninger,«

Hvad ligner politikken så mest?

  1. At alt skal være patchet 14 dage efter producenten har frigivet den og ingen EOL produkter.

ELLER

  1. Risikobaseret tilgang, hvor risikoejer må beslutte hvad der er acceptabelt.