Update, 27. November 2024: Diese Geschichte, die ursprünglich am 26. November veröffentlicht wurde, enthält jetzt weitere Informationen von Starbucks und Sicherheitsexperten über die umfassenderen Auswirkungen des Blue Yonder-Ransomware-Angriffs.
Ein Cyberangriff wurde bestätigt Ransomwaregegen die KI-gesteuerte Lieferkettenplattform Blue Yonder, hat umfassendere Auswirkungen auf beiden Seiten des Teichs: Starbucks in den USA soll ebenso betroffen sein wie mindestens zwei der vier großen britischen Supermarktketten. Folgendes wissen wir bisher.
Blue Yonder wird Opfer von Ransomware – Einzelhändler spüren die Hitze
Blue Yonder bezeichnet sich selbst als weltweit führend in der digitalen Transformation der Lieferkette mit einer KI-gesteuerten Plattform, die von der Auftragsabwicklung bis zur Lieferlogistik alles unterstützt. Wenn ein globaler Akteur in der Lieferkette im Einzelhandel von Ransomware betroffen ist, können Sie sicher sein, dass sich die Auswirkungen auf beide Seiten des großen Teichs ausbreiten werden, und das ist bei uns der Fall ein Cyberangriff, der von Blue Yonder bestätigt wurde Dies geschah am 21. November. „Bei Blue Yonder kam es zu Störungen in seiner gehosteten Managed-Services-Umgebung, die nachweislich auf einen Ransomware-Vorfall zurückzuführen waren“, hieß es in einer offiziellen Erklärung ist es, eine sichere Genesung zu gewährleisten. Zum jetzigen Zeitpunkt haben wir keinen Zeitplan für die Wiederherstellung.“ Die letzte Aktualisierung der Situation von Blue Yonder wurde am 24. November veröffentlicht und besagte, dass die Reaktion auf den Vorfall weiter voranschreite, es jedoch immer noch nicht möglich sei, einen Zeitplan für die vollständige Wiederherstellung zu bestätigen.
Reuters hat gemeldet dass Starbucks von dem Ransomware-Angriff auf Blue Yonder betroffen war, der sich auf die Terminverwaltung und Zahlungen der Baristas auswirkte, da ein Back-End-Prozess gestört wurde. Ein Starbucks-Sprecher sagte gegenüber Reuters, dass der Vorfall „keine Auswirkungen auf den Kundenservice hat und das Unternehmen daran arbeitet, sicherzustellen, dass seine Mitarbeiter für ihre geleisteten Arbeitsstunden vollständig bezahlt werden, ohne dass es zu Störungen oder Unstimmigkeiten kommt.“
Ich wandte mich an Starbucks, um weitere Informationen zu erhalten, und ein Sprecher, der nicht direkt zitiert werden wollte, teilte mir mit, dass Starbucks so schnell wie möglich arbeite, um sicherzustellen, dass alle Mitarbeiter für ihre geleisteten Arbeitsstunden vollständig und ohne Unterbrechung bezahlt würden Diskrepanz nach besten Kräften. Dies liegt daran, dass Blue Yonder einen Back-End-Starbucks-Prozess bereitgestellt hat, der die Mitarbeiterstundenplattform ermöglicht, die geleisteten Arbeitsstunden verfolgt und es diesen Mitarbeitern außerdem ermöglicht, ihre Zeitpläne anzuzeigen und zu verwalten. Der Starbucks-Sprecher teilte mir mit, dass die Lohn- und Gehaltsabrechnung wie geplant erfolgen konnte und dass das Unternehmen über die erforderlichen Funktionen verfügt, um sicherzustellen, dass diejenigen, die an Thanksgiving arbeiten sollen, wie erwartet Urlaubsgeld erhalten. Starbucks wollte klarstellen, dass der Vorfall mit Blue Yonder keine direkten Auswirkungen auf die Kunden hatte und die Geschäfte wie gewohnt geöffnet waren und Kaffee ausschenkten.
Ransomware-Bereinigung im britischen Gang
Berichten zufolge waren auch zwei der vier großen Supermarktketten im Vereinigten Königreich, Morrisons und Sainsbury's, von der Ransomware-Attacke „Blue Yonder“ betroffen.
Unterdessen teilte ein Sprecher von Sainsbury's derselben Fachzeitschrift mit, dass das Unternehmen „in engem Kontakt mit Blue Yonder stehe und unseren Kunden versichern könne, dass wir für Notfälle gerüstet seien“.
„Der jüngste Ransomware-Angriff auf Blue Yonder unterstreicht, wie wichtig es ist, innerhalb der Lieferketten vorab festgelegte Sicherheitsmaßnahmen zu treffen“, sagte Jake Moore, globaler Cybersicherheitsberater bei ESET. „Organisationen müssen gründliche Risikobewertungen durchführen, um typische Schwachstellen in ihren Lieferketten zu identifizieren.“ Lieferkettennetzwerke, einschließlich aller Netzwerke von Drittanbietern.“ Moore wies darauf hin, dass Standard-Sicherheitsprotokolle wie regelmäßige Software-Updates, Mitarbeiterschulungen und strenge Zugriffskontrollen „häufig übersehen werden, aber direkt in die Hände von Angreifern in der Lieferkette fallen“, schlussfolgerte er, „durch die proaktive Bekämpfung bekannter Angriffspunkte haben Unternehmen eine viel bessere Chance.“ Chance in der Widerstandsfähigkeit gegenüber solchen Bedrohungen.“
Dies ist eine sich entwickelnde Geschichte, die ich noch einmal aufgreifen werde, sobald weitere Updates über die anhaltenden Auswirkungen und die Wiederherstellung nach dem Ransomware-Angriff verfügbar werden.