Hitachi Vantara bestätigt Ransomware-Angriff
Per Bog-Mitteilung informierte Hitachi Vantara über einen Cybervorfall, die Hintergründe des Hackerangriffs sind zur Stunde unklar. "Wir werden weiterhin Updates bereitstellen, sobald wir Fortschritte machen", so das Unternehmen.
Hitachi Vantara hat bestätigt, dass ein Ransomware-Angriff einige Systeme gestört habe. Die Server bleiben offline und die Support-Connect-Funktion für Partner ist vorerst nicht zugänglich.
Der in Santa Clara, Kalifornien, ansässige Anbieter von Hybrid-Cloud-Infrastruktur- und Datenschutzprodukten wird die Systeme wieder online bringen, sobald die nicht näher benannten Experten des Drittanbieters den Vorfall behoben haben, so Hitachi Vantara in einem Blog-Post, in dem eine Partner-Support-E-Mail-Adresse angegeben ist, die Lösungsanbieter nutzen können, während der Support-Connect offline ist.
"Wir werden versuchen, so viele Informationen wie möglich zur Verfügung zu stellen, müssen aber darauf hinweisen, dass sich unsere Untersuchung noch im Anfangsstadium befindet und noch nicht abgeschlossen ist", so der Anbieter in dem Beitrag. "Wir werden weiterhin Updates bereitstellen, sobald wir Fortschritte machen."
CRN hat Hitachi Vantara für eine Stellungnahme kontaktiert.
Joe Kadlec, Vice President und Senior Partner des Hitachi Vantara-Partners Consiliant Technologies in Irvine, Kalifornien, sagte in einem Interview mit CRN, dass der Lösungsanbieter keine Auswirkungen des Vorfalls sieht, aber die Kommunikation mit dem Anbieter weiterhin verfolgt. "Dieser Vorfall hat uns überhaupt nicht beeinträchtigt", sagte er.
Hitachi Vantara hat den Beitrag am Montag dieser Woche veröffentlicht. Das Unternehmen hatte am Samstag zuvor verdächtige Aktivitäten im Zusammenhang mit dem Vorfall festgestellt. Der Vorfall habe die Systeme von Hitachi Vantara und seiner Produktionsabteilung "gestört", heißt es in der Mitteilung.
Hitachi Vantara und seine Experten untersuchen "die Art und den Umfang dieses Vorfalls" sowie "welche spezifischen Plattformen betroffen sind" und "welche Informationen betroffen sein könnten", so das Unternehmen. "Wenn wir feststellen, dass sensible Daten von diesem Vorfall betroffen sind, werden wir gemäß unseren Verpflichtungen informieren", so das Unternehmen weiter.
Self-Hosted-Kunden können weiterhin wie gewohnt auf ihre Daten zugreifen. Der Anbieter kann weiterhin manuell erstellte und per Telefon oder E-Mail übermittelte Supportanfragen annehmen. Speicher-Array-Umgebungen kann das Unternehmen nicht überwachen. Auch sein Remote Ops-Angebot ist nicht zugänglich.
Obwohl nicht sofort klar ist, ob sie mit dem jüngsten Vorfall in Zusammenhang stehen, wurden zwei Hitachi Vantara Pentaho BA Server-Schwachstellen von der U.S. Cybersecurity and Infrastructure Security Agency im März in den CISA-Katalog der bekannten ausgenutzten Schwachstellen aufgenommen, da es Hinweise auf eine aktive Ausnutzung gibt. Bei der einen handelt es sich um eine Schwachstelle zur Umgehung von Berechtigungen, bei der anderen um eine Schwachstelle zur Injektion spezieller Elemente.
Hitachi Vantara hat nicht bekannt gegeben, dass es sich bei dem Vorfall um einen Ransomware-Angriff handelt, der der Akira-Gruppe zugerechnet wird, wie in einem Beitrag von BleepingComputer genannt wird. Die Ransomware-Bande stahl Dateien aus dem Netzwerk von Hitachi Vantara und legte Lösegeldforderungen auf den angegriffenen Systemen ab.
Akira wurde dabei beobachtet, wie es eine Sicherheitslücke mit kritischem Schweregrad ausnutzte, die eine Vielzahl von SonicWall-Firewalls und eine Sicherheitslücke in VMware ESXi betraf. Die Malware tauchte erstmals im März 2023 auf.
Zu den wichtigsten Channel-Zielen von Hitachi Vantara für das Jahr 2025 gehören die Erhöhung des Gesamtanteils des Unternehmensumsatzes, der über den Channel erzielt wird, die Befähigung der Partner, eine KI-Strategie zu entwickeln und KI-Lösungen zu verkaufen, sowie die Verbesserung der Rentabilität der Partner, gab das Unternehmen in der Liste der Channel-Chefs von CRN als Ziele aus.
Conduent gab kürzlich bekannt, dass ein Angreifer bei einem Cyberangriff im Januar persönliche Daten einer "beträchtlichen Anzahl von Personen", die mit den Kunden des Lösungsanbieters verbunden sein sollen, exfiltriert habe.
Der Artikel erschien zuerst bei unserer Schwesterpublikation crn.com.
CRN-Newsletter beziehen und Archiv nutzen - kostenlos: Jetzt bei der CRN Community anmelden
Die renommierten CRN Channel Award 2025 für Hersteller, Distributoren, IT-Dienstleister, Managerinnern und Manager: Jetzt bewerben – alle Infos hier