AkzoNobel potwierdza cyberatak na obiekt w USA: w tle wyciek danych i roszczenia grupy Anubis

securitybeztabu.pl 2 dni temu

Wprowadzenie do problemu / definicja luki

AkzoNobel (globalny producent farb i powłok) potwierdził „security incident” w jednym z obiektów w Stanach Zjednoczonych po tym, jak na stronach wyciekowych grup ransomware pojawiły się próbki danych przypisywane firmie. Według relacji, incydent został ograniczony do jednego site’u i „już opanowany”, a wpływ na organizację ma być „ograniczony”.

W praktyce takie komunikaty często oznaczają jedno z dwóch: (1) doszło do naruszenia poufności (exfiltracja danych) bez pełnego szyfrowania środowiska, albo (2) organizacja zdołała powstrzymać etap szyfrowania, ale nie etap kradzieży danych (klasyczny model double-extortion). Na tym etapie publicznie nie ma twardego potwierdzenia, czy w AkzoNobel uruchomiono szyfrowanie.

W skrócie

  • AkzoNobel potwierdza incydent bezpieczeństwa w jednym z obiektów w USA; firma deklaruje, iż zdarzenie zostało opanowane i ograniczone do tego site’u.
  • Operator ransomware Anubis twierdzi, iż wykradł ok. 170 GB danych i ok. 170 tys. plików, publikując próbki.
  • W próbkach danych opisywano m.in. umowy, korespondencję, dane kontaktowe oraz skany paszportów (wrażliwa kategoria danych osobowych).
  • Serwis OSINT indeksujący ogłoszenia grup ransomware odnotował wpis Anubis→AkzoNobel z datą wykrycia 2026-03-02.

Kontekst / historia / powiązania

Anubis jest opisywany jako model Ransomware-as-a-Service (RaaS), gdzie operatorzy udostępniają narzędzia i infrastrukturę afiliantom w zamian za udział w okupie. W analizach branżowych Anubis zwraca uwagę m.in. przez możliwość działania destrukcyjnego (tzw. wipe mode), która może trwale uniemożliwiać odzysk plików.

Z perspektywy obrony to ważne, bo „wiperowy” komponent zmienia kalkulację ryzyka: choćby dobrze zaplanowane odtwarzanie może zostać utrudnione, o ile napastnik zdoła uruchomić destrukcyjne mechanizmy na krytycznych zasobach (albo „dowiezie” je później jako sabotaż).

Analiza techniczna / szczegóły incydentu

Co wiemy z publicznych informacji

Z dostępnych doniesień wynika:

  • incydent dotyczył jednego site’u w USA,
  • został „contained”,
  • AkzoNobel prowadzi działania notyfikacyjne i współpracę z adekwatnymi organami.

Równolegle Anubis opublikował próbki danych i listę plików, deklarując rozmiar i skalę exfiltracji. W opisie pojawiają się kategorie dokumentów typowe dla ataków extortion: umowy (w tym z „high-profile clients”), wewnętrzne specyfikacje techniczne, dokumenty testów materiałowych, korespondencja, a także dane osobowe (np. skany paszportów).

Najbardziej prawdopodobny łańcuch zdarzeń (model RaaS)

Bez ujawnionego wektora wejścia nie da się tego potwierdzić, ale w realiach RaaS najczęściej wygląda to tak:

  1. Initial Access: phishing/kradzież poświadczeń, nadużycie VPN/SSO, podatna usługa brzegowa lub dostęp kupiony od brokera.
  2. Utrwalenie i eskalacja: przejęcie kont uprzywilejowanych (AD/Entra ID), ruch lateralny, wyłączenie narzędzi EDR/backup.
  3. Exfiltracja: paczkowanie danych (często do chmur publicznych), przygotowanie presji negocjacyjnej.
  4. Szyfrowanie lub sabotaż: nie zawsze uruchamiane, ale Anubis jest kojarzony z opcją „wipe mode” niszczącą zawartość plików.

W przypadku AkzoNobel komunikacja „impact is limited” może sugerować, iż (a) segmentacja zadziałała i zatrzymano rozprzestrzenianie, albo (b) zakres incydentu był ograniczony organizacyjnie (np. jedna lokalizacja), ale exfiltracja mogła objąć dane wrażliwe.

Praktyczne konsekwencje / ryzyko

  1. Ryzyko prawne i compliance: jeżeli wśród wykradzionych plików są dane osobowe (np. skany paszportów), rośnie ryzyko obowiązków notyfikacyjnych oraz roszczeń (zależnie od jurysdykcji i kategorii danych).
  2. Ryzyko dla łańcucha dostaw: umowy, specyfikacje techniczne i korespondencja mogą ułatwiać BEC, spear-phishing, a choćby szantaż kontraktowy.
  3. Ryzyko operacyjne (OT/produkcja): choćby jeżeli incydent dotyczył „jednego site’u”, zakłócenie w środowiskach produkcyjnych potrafi gwałtownie przełożyć się na opóźnienia i koszty. (Na dziś brak publicznych danych, czy doszło do przestojów).
  4. Ryzyko reputacyjne: częściowy wyciek danych i presja medialna skracają czas na przygotowanie komunikacji i działań ochronnych dla potencjalnie poszkodowanych.

Rekomendacje operacyjne / co zrobić teraz

Jeśli jesteś w branży produkcyjnej lub zarządzasz środowiskiem rozproszonym (wiele site’ów), ten incydent to dobry pretekst do szybkiego „health checku”:

1) IR i scoping (pierwsze 24–72h)

  • Potwierdź, czy wystąpiła exfiltracja (proxy/DLP/CASB, logi egress, nietypowe archiwa, narzędzia typu rclone).
  • Zidentyfikuj „patient zero” i ślad tożsamości: tokeny sesji, odświeżenia, MFA fatigue, anomalie logowań.
  • Zrób triage kont uprzywilejowanych (AD/Entra/Okta) i natychmiast rotuj klucze/sekrety, jeżeli jest taka potrzeba.

2) Ochrona przed scenariuszem wiper

  • Zweryfikuj, czy kopie zapasowe są immutowalne i odseparowane (offline/air-gapped) oraz przetestuj odtworzenie.
  • Ogranicz prawa do narzędzi backup i repozytoriów (zasada najmniejszych uprawnień, oddzielne konta).
    To szczególnie ważne, jeżeli przeciwnik ma destrukcyjne opcje niszczenia danych.

3) Segmentacja i „blast radius”

  • Oceń segmentację między site’ami: czy „jeden obiekt” naprawdę jest izolowany (sieć, tożsamość, narzędzia zdalnego zarządzania).
  • Oddziel płaszczyzny zarządzania (EDR, backup, hypervisory, OT management) od sieci użytkowników.

4) Hardening IAM

  • Wymuś odporne MFA (FIDO2/WebAuthn) dla kont wrażliwych.
  • Włącz alerty na logowania niemożliwe geograficznie, nowe urządzenia, nienaturalne granty OAuth, masowe resetowanie haseł.

5) Komunikacja i notyfikacje

  • Przygotuj playbook pod extortion leak: fakty, zakres, co wiemy/nie wiemy, jakie kroki ochronne oferujemy interesariuszom.
  • Jeżeli w grę wchodzą dokumenty tożsamości, uruchom wsparcie antyfraudowe (monitoring, instrukcje dot. zastrzeżeń).

Różnice / porównania z innymi przypadkami

Klasyczne ransomware opiera się na szyfrowaniu i negocjacjach „zapłać, a odszyfrujemy”. Model double-extortion dodaje presję publikacji danych. Wariant z elementem wiper podnosi stawkę jeszcze bardziej: zamiast „tylko” utraty dostępności, dochodzi ryzyko trwałej destrukcji danych, co ogranicza sens negocjacji i podnosi wartość dojrzałych kopii zapasowych oraz izolacji środowisk.

Podsumowanie / najważniejsze wnioski

  • AkzoNobel potwierdził incydent w jednym obiekcie w USA, deklarując opanowanie sytuacji i ograniczony wpływ.
  • Roszczenia Anubis wskazują na scenariusz wycieku danych, potencjalnie obejmujący wrażliwe PII (np. paszporty) i dokumenty handlowe.
  • Niezależnie od tego, czy doszło do szyfrowania, przypadek pokazuje, iż „containment” na poziomie site’u nie zwalnia z analizy tożsamości, egressu danych i odporności na destrukcję (wiper).

Źródła / bibliografia

  1. BleepingComputer – potwierdzenie incydentu przez AkzoNobel i opis roszczeń Anubis. (BleepingComputer)
  2. TechRadar – streszczenie sprawy i ponowne przytoczenie stanowiska firmy. (TechRadar)
  3. Ransomware.live – wpis OSINT indeksujący roszczenie grupy Anubis wobec AkzoNobel (daty, identyfikacja). (ransomware.live)
  4. Trend Micro – analiza Anubis i „wipe mode” (szyfrowanie + destrukcja). (www.trendmicro.com)
  5. The Hacker News – omówienie destrukcyjnych możliwości Anubis w oparciu o badania Trend Micro. (The Hacker News)
Idź do oryginalnego materiału