Обычный утренний ритуал стал невыполнимой задачей.

Японская гостиничная сеть Washington Hotel сообщила о кибератаке с использованием программы-вымогателя, из-за которой злоумышленники получили доступ к внутренним серверам и части деловых данных. Компания уже запустила процедуру реагирования и подключила внешнюю команду по цифровой защите для оценки последствий и восстановления инфраструктуры.
Бренд Washington Hotel входит в группу Fujita Kanko и работает под управлением WHG Hotels. Сеть ориентирована на деловых путешественников, управляет тремя десятками объектов по всей Японии и ежегодно принимает около пяти миллионов гостей. После обнаружения вторжения IT-служба оперативно отключила затронутые серверы от сети, чтобы остановить распространение вредоносной активности внутри периметра.
По данным компании, проникновение произошло вечером 13 февраля около 22:00 по местному времени. Параллельно компания уведомила правоохранительные органы. Проверка продолжается, однако уже подтверждён доступ к различной служебной информации, хранившейся на скомпрометированных узлах.
Данные гостей, по предварительной оценке, не затронуты. Информация о клиентах размещается на серверах стороннего оператора, и признаков несанкционированного подключения к этой среде пока не выявили. Тем не менее анализ журналов и цифровых следов продолжается.
Инцидент повлиял на работу части гостиниц сети. В отдельных точках временно недоступны терминалы для приёма банковских карт. При этом серьёзных сбоев в обслуживании и остановки основной деятельности не зафиксировано. Финансовые последствия ещё подсчитывают. Руководство пообещало раскрыть дополнительные детали после завершения технической проверки.
На момент публикации ни одна из известных вымогательских группировок не взяла ответственность за атаку на своих площадках в даркнете, где обычно публикуют требования к жертвам.
Ранее в Японии произошла серия киберинцидентов в крупных организациях, среди которых автопроизводитель Nissan, розничная сеть Muji, пивоваренная компания Asahi и телеком-оператор NTT. Отдельно национальный координационный центр JPCERT/CC недавно предупреждал об активной эксплуатации уязвимости внедрения команд в продуктах FileZen компании Soliton Systems, которые широко применяются японским бизнесом для обмена файлами.