Update Ingram Micro Ransomware-Angriff: Elektronische Bestellungen wieder möglich
Ingram Micro hält Kunden auf dem Laufenden und informiert nun detailliert über Fortschritte der Systemwiederherstellung nach dem schweren Cyberangriff vom Donnerstag. EDI und sonstige elektronische Bestellungen sind wieder möglich. Waren werden wieder verschickt.
Nach einem schweren Cyberangriff am Donnerstag vergangener Woche gelingt es Ingram Micro, seine abgeschalteten Bestellsysteme nach und nach wieder in Gang zu setzen. Am Mittwoch gab der Distributor bekannt, dass elektronisch eingegangene Bestellungen in allen Ländern wieder bearbeitet und Waren versendet werden könnten. "Unsere Teams sind nun in der Lage, Bestellungen, die über EDI oder auf elektronischem Wege sowie per Telefon oder E-Mail eingegangen sind, in allen unseren Geschäftsregionen zu bearbeiten und zu versenden", teilte Ingram Micro auf einer Statusseite in den USA mit. Dort berichtet Ingram Micro detailliert über seine Bemühungen, den Ransomware-Angriff zu bekämpfen.
Die nun detaillierte Kommunikation über die Wiederherstellung des Tagesgeschäfts hat auch positive Auswirkungen auf den Aktienkurs. Am Mittwoch legten die Papiere von Ingram Micro an der Wall Street um 1,3 Prozent auf 20,86 US-Dollar zu.
In einem Update vom Dienstag, hieß es, der Ransomware-Vorfall sei mit Hilfe eines externen Cybersicherheitsanbieters "behoben" worden. Partner könnten nun Bestellungen per E-Mail und Telefon aufgeben (CRN berichtete).
"Wir glauben, dass der unbefugte Zugriff auf unsere Systeme im Zusammenhang mit dem Vorfall eingedämmt und die betroffenen Systeme repariert wurden", teilte das Unternehmen am späten Dienstag mit. "Unsere Untersuchung zum Umfang des Vorfalls und den betroffenen Daten dauert noch an."
CRN USA hat Ingram Micro um eine zusätzliche Stellungnahme gebeten.
Ingram Micro wurde laut BleepingComputer von einem Ransomware-Angriff der Cyberkriminellen-Gruppe SafePay getroffen. BleepingComputer berichtete, dass die Bestellsysteme des Distributors seit dem 3. Juli ausgefallen waren.
Ingram Micro, mit einem Umsatz von 48 Mrd. US-Dollar der nach TD Synnex zweitgrößte IT-Distributor der Welt, gab den Angriff am späten Abend des 5. Juli in einer Erklärung bekannt, in der es hieß, man arbeite "mit Hochdruck daran, die betroffenen Systeme wiederherzustellen, damit Bestellungen bearbeitet und versandt werden können", und entschuldigte sich für die "Störung".
Nach dem tagelangen Ausfall des Bestellsystems waren einige Partner von Ingram Micro zunehmend frustriert darüber, wie lange die Wiederherstellung der Systeme dauerte. Lösungsanbieter gaben an, dass sie etwa zwei Tage bevor das Unternehmen Probleme meldete, erste Schwierigkeiten mit der Website von Ingram Micro festgestellt hatten.
Partner, die Ingram Micro als ihren bevorzugten Distributor nutzen, zeigen sich erleichtert über die Fortschritte. Jason Slagle, CEO des in Toledo, Ohio, ansässigen MSP CNWR, erklärte am Mittwoch gegenüber CRN USA, er sei froh zu hören, dass die Wiederherstellung von Ingram Micro nach dem Ransomware-Angriff begonnen habe. Allerdings sagt Slagle auch, dass er den finanziellen Druck spüre, da Projekte, die nicht warten können, nun über andere Distributoren beliefert werden.
"Ich habe derzeit nur Verträge mit IM [Ingram Micro] und sie sind mein Hauptdistributor", so der CEO. "Wir mussten uns auch an andere Distributoren wenden, bei denen wir nicht warten und im Voraus bezahlen können. Die Welt geht nicht unter, aber es schadet dem Cashflow. Dadurch konnten wir Einsparungen wie beim Versand nicht maximieren. Ich habe Mitleid mit Ingram, aber sie haben hier versagt."
[Mehr zum Thema: "So geht vorbildliches Krisenmanagement am Beispiel eines Hackerangriffs auf eine Software-Lieferkette"]
Seit Jahren arbeitet Slagle mit mehreren Anbietern in der MSP-Community daran, deren Sicherheitspraktiken zu verbessern. Er hat Software-Tool-Anbieter wie ConnectWise und Kaseya abwechselnd kritisiert und gelobt, als diese Plattformen mit Sicherheitsvorfällen zu kämpfen hatten und ihre Führungskräfte aus Fehlern lernten, um besser mit MSPs darüber zu kommunizieren.
"Ich gehe davon aus, dass die meisten Unternehmen irgendwann einmal einen Sicherheitsvorfall erleben werden. Es kommt zu 100 Prozent darauf an, wie man darauf reagiert", sagt er gegenüber CRN. "Im Allgemeinen ist es schlecht, den Kopf in den Sand zu stecken und so zu tun, als wäre nichts passiert, oder sich zu weigern, etwas zu sagen."
Der Artikel erschien zuerst bei unserer Schwesterpublikation crn.com - mit Material von Steven Burke.
CRN-Newsletter beziehen und Archiv nutzen - kostenlos: Jetzt bei der CRN Community anmelden