BENGALURU: Infosys BPM 旗下子公司 Infosys McCamish Systems (IMS) 已同意支付 1750 万美元,以解决因 2023 年网络安全事件引发的集体诉讼。该和解协议是在与原告方调解后达成的,涉及针对 IMS 及部分客户的指控,一旦法院批准,将正式终结相关诉讼。
和解协议详情 Infosys 在提交至证券交易所的文件中表示:
“2025 年 3 月 13 日,McCamish 与原告方进行了调解,并达成了原则性协议,协议确定了解决针对 McCamish 及其客户提起的集体诉讼的和解条款。根据该协议,McCamish 同意支付 1750 万美元 至和解基金,以终结相关法律纠纷。”
然而,该和解协议仍需满足以下条件才能最终生效: ✔ 原告方的尽职调查和确认 ✔ 最终和解条款的确定 ✔ 法院的初步及最终批准
一旦法院批准该协议,所有针对McCamish及其客户的指控将被正式解决,但公司无需承认任何法律责任。
2023年网络安全事件的影响
1.网络攻击导致业务中断
2023 年,McCamish Systems 遭遇网络攻击,导致部分应用程序和系统不可用,影响其正常业务运营。McCamish Systems是一家 基于平台的BPO(业务流程外包)公司,专注于金融服务行业,提供人寿保险、年金产品及退休计划支持,同时也是行业特定软件的经销商。该公司于 2009 年被 Infosys BPM(前 Infosys BPO)收购。
2.LockBit 勒索软件攻击
据多家安全机构报道,LockBit勒索软件团伙 声称对该攻击事件负责。该事件不仅影响McCamish Systems内部运营,还导致重要客户数据泄露。
其中,2023年,美国银行(Bank of America, BofA)确认 IMS 是 57,028 名客户数据泄露的源头。数据泄露事件曝光后,IMS及其客户面临大量法律诉讼,最终促成了本次 1750 万美元的和解协议。
3.安全调查及财务损失
McCamish 进行的 网络安全取证调查 发现,黑客在 2023年10月 29日至2023年11月2日期间对系统进行了未授权访问。
Infosys估算,与此次攻击相关的恢复、修复及沟通成本约为 250 亿印度卢比(约 3000 万美元)。
企业网络安全的警示
此次 Infosys McCamish Systems网络安全事件暴露了企业在数据保护和安全防御上的关键漏洞,并带来以下几点警示:
1. 勒索软件攻击日益严重,企业需加强防范
近年来,LockBit、Cl0p、Black Basta 等勒索软件团伙频繁针对金融、医疗、保险等行业发起攻击。McCamish Systems事件表明,即使是大型企业,也难以完全避免网络安全风险。
📌 建议:
- 部署高级威胁检测与响应系统(EDR/XDR),及时发现可疑活动。
- 对核心业务系统进行定期安全审计,识别潜在漏洞。
- 提升员工网络安全意识,防范社工攻击(如钓鱼邮件)。
2. 数据泄露引发法律风险,企业需合规运营
McCamish Systems事件导致客户数据泄露,不仅影响企业声誉,还面临集体诉讼和高额赔偿。
📌 建议:
- 确保符合 GDPR、CCPA 等全球数据保护法规,避免合规性风险。
- 采用 零信任架构(Zero Trust),对访问权限进行严格管控。
- 建立数据加密和备份策略,减少数据泄露带来的损失。
3. 网络攻击恢复成本高昂,企业需提前规划应急响应
Infosys 估算,仅此次事件的恢复成本就高达3000万美元。勒索软件攻击一旦发生,企业往往需要支付高昂的补救费用,包括系统修复、法律诉讼、客户沟通等。
📌 建议:
- 建立企业级应急响应机制(Incident Response Plan),快速应对安全事件。
- 采用 MDR(托管检测和响应),确保 24/7 全天候安全监测。
- 定期进行网络攻击演练,确保团队能够快速恢复业务。
总结
🔹 2023年网络安全事影响:McCamish Systems遭遇LockBit 勒索软件攻击,导致部分系统不可用,并引发美国银行 57,028 名客户数据泄露。
🔹 和解协议:IMS 将支付1750万美元以解决相关集体诉讼,最终审批仍待法院批准。
🔹 财务损失:公司在恢复和补救方面已支出3000万美元。
🔹 企业安全警示:此次事件表明,网络安全漏洞可能导致严重财务及法律后果,企业需加强 数据保护、事件响应及安全策略以减少风险。
企业应引以为戒,强化网络安全防御,避免因数据泄露或系统攻击遭受重大损失!
原文链接
5. 安全建议
1. 风险消减措施
资产梳理排查目标: 根据实际情况,对内外网资产进行分时期排查
服务方式: 调研访谈、现场勘查、工具扫描
服务关键内容: 流量威胁监测系统排查、互联网暴露面扫描服务、技术加固服务、集权系统排查
2. 安全设备调优
目标
通过对安全现状的梳理和分析,识别安全策略上的不足,结合目标防御、权限最小化、缩小攻击面等一系列参考原则,对设备的相关配置策略进行改进调优,一方面,减低无效或低效规则的出现频次;另一方面,对缺失或遗漏的规则进行补充,实现将安全设备防护能力最优化。
主要目标设备
网络安全防护设备、系统防护软件、日志审计与分析设备、安全监测与入侵识别设备。
3. 全员安全意识增强调优
目标:
通过网络安全意识宣贯、培训提升全方位安全能力
形式:
培训及宣贯
线下培训课表
若无法组织线下的集体培训,考虑两种方式:
1.提供相关的安全意识培训材料,由上而下分发学习
2.组织相关人员线上开会学习。线上培训模式。
线上学习平台
以下是solar安全团队近期处理过的常见勒索病毒后缀:后缀.360勒索病毒,.halo勒索病毒,.phobos勒索病毒,.Lockfiles勒索病毒,.stesoj勒索病毒,.src勒索病毒,.svh勒索病毒,.Elbie勒索病毒,.Wormhole勒索病毒.live勒索病毒, .rmallox勒索病毒, .mallox 勒索病毒,.hmallox勒索病毒,.jopanaxye勒索病毒, .2700勒索病毒, .elbie勒索病毒, .mkp勒索病毒, .dura勒索病毒, .halo勒索病毒, .DevicData勒索病毒, .faust勒索病毒, ..locky勒索病毒, .cryptolocker勒索病毒, .cerber勒索病毒, .zepto勒索病毒, .wannacry勒索病毒, .cryptowall勒索病毒, .teslacrypt勒索病毒, .gandcrab勒索病毒, .dharma勒索病毒, .phobos勒索病毒, .lockergoga勒索病毒, .coot勒索病毒, .lockbit勒索病毒, .nemty勒索病毒, .contipa勒索病毒, .djvu勒索病毒, .marlboro勒索病毒, .stop勒索病毒, .etols勒索病毒, .makop勒索病毒, .mado勒索病毒, .skymap勒索病毒, .aleta勒索病毒, .btix勒索病毒, .varasto勒索病毒, .qewe勒索病毒, .mylob勒索病毒, .coharos勒索病毒, .kodc勒索病毒, .tro勒索病毒, .mbed勒索病毒, .wannaren勒索病毒, .babyk勒索病毒, .lockfiles勒索病毒, .locked勒索病毒, .DevicData-P-XXXXXXXX勒索病毒, .lockbit3.0勒索病毒, .blackbit勒索病毒等。
勒索攻击作为成熟的攻击手段,很多勒索家族已经形成了一套完整的商业体系,并且分支了很多团伙组织,导致勒索病毒迭代了多个版本。而每个家族擅用的攻击手法皆有不同,TellYouThePass勒索软件家族常常利用系统漏洞进行攻击;Phobos勒索软件家族通过RDP暴力破解进行勒索;Mallox勒索软件家族利用数据库及暴力破解进行加密,攻击手法极多防不胜防。
而最好的预防方法就是针对自身业务进行定期的基线加固、补丁更新及数据备份,在其基础上加强公司安全人员意识。如果您想了解有关勒索病毒的最新发展情况,或者需要获取相关帮助,请关注“solar专业应急响应团队”。
6. 团队介绍
团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。团队也先后通过了ISO9001质量管理体系、ISO14000环境管理体系、ISO45001职业安全健康管理体系 、ITSS(信息技术服务运行维护标准四级)等认证,已构建了网络安全行业合格的资质体系;
7. 我们的数据恢复服务流程
多年的数据恢复处理经验,在不断对客户服务优化的过程中搭建了"免费售前+安心保障+专业恢复+安全防御"一体化的专业服务流程。
① 免费咨询/数据诊断分析
专业的售前技术顾问服务,免费在线咨询,可第一时间获取数据中毒后的正确处理措施,防范勒索病毒在内网进一步扩散或二次执行,避免错误操作导致数据无法恢复。
售前技术顾问沟通了解客户的机器中毒相关信息,结合团队数据恢复案例库的相同案例进行分析评估,初步诊断分析中毒数据的加密/损坏情况。
② 评估报价/数据恢复方案
您获取售前顾问的初步诊断评估信息后,若同意进行进一步深入的数据恢复诊断,我们将立即安排专业病毒分析工程师及数据恢复工程师进行病毒逆向分析及数据恢复检测分析。
专业数据恢复工程师根据数据检测分析结果,定制数据恢复方案(恢复价格/恢复率/恢复工期),并为您解答数据恢复方案的相关疑问。
③ 确认下单/签订合同
您清楚了解数据恢复方案后,您可自主选择以下下单方式:
双方签署对公合同:根据中毒数据分析情况,量身定制输出数据恢复合同,合同内明确客户的数据恢复内容、数据恢复率、恢复工期及双方权责条款,双方合同签订,正式进入数据恢复专业施工阶段,数据恢复后进行验证确认,数据验证无误,交易完成。
④ 开始数据恢复专业施工
安排专业数据恢复工程师团队全程服务,告知客户数据恢复过程注意事项及相关方案措施,并可根据客户需求及数据情况,可选择上门恢复/远程恢复。
数据恢复过程中,团队随时向您报告数据恢复每一个节点工作进展(数据扫描 → 数据检测 → 数据确认 → 恢复工具定制 → 执行数据恢复 → 数据完整性确认)。
⑤ 数据验收/安全防御方案
完成数据恢复后,我司将安排数据分析工程师进行二次检查确认数据恢复完整性,充分保障客户的数据恢复权益,二次检测确认后,通知客户进行数据验证。
客户对数据进行数据验证完成后,我司将指导后续相关注意事项及安全防范措施,并可提供专业的企业安全防范建设方案及安全顾问服务,抵御勒索病毒再次入侵。
我们在此郑重承诺:
不成功不收费
全程一对一服务
365天不间断服务
免费提供安全方案
24h服务热线:
18894665383
17864099776
18299173318