Content
01. News Bites
- Cyberattacken mot Jaguar Land Rover får stor påverkan på försäljningen
- Brightspeed utreder omfattande dataintrång – över 1 miljon kunder kan ha påverkats
- Taiwans nationella säkerhetsbyrå rapporterar kraftig ökning av kinesisk cyberaktivitet
- Storbritanniens regering presenterar cybersäkerhetsplan på 210 miljoner pund för offentlig sektor
- Veeam åtgärdar kritisk sårbarhet i Backup & Replication
02. Conclusion
Cyberattacken mot Jaguar Land Rover får stor påverkan på försäljningen
Jaguar Land Rover (JLR) har bekräftat att fjolårets cyberattack bidrog till en kraftig minskning av grossistvolymerna under tredje kvartalet med 43 procent jämfört med föregående år. Detta understryker den omfattande affärspåverkan som incidenter inom cybersecurity kan få. Attacken störde produktionen och den globala distributionen, och tillverkningen återgick inte till normala nivåer förrän i mitten av november efter en stegvis återstart. Som följd hade JLR svårt att möta efterfrågan på viktiga marknader.
Grossistvolymerna sjönk till 59 200 enheter under kvartalet, där Nordamerika noterade en nedgång på 64 procent, Europa 48 procent, Kina 46 procent och Storbritannien 0,9 procent. JLR uppgav att effekten förvärrades av amerikanska tullar samt den planerade utfasningen av äldre Jaguar-modeller inför varumärkets nylansering.
Finansiella uppgifter visar att cyberattacken kostade 196 miljoner pund under kvartalet, och Bank of England pekade ut incidenten som en bidragande orsak till den svagare BNP-utvecklingen i Storbritannien. Attacken, som hävdades av kollektivet Scattered Lapsus$ Hunters, innefattade även datastöld och orsakade långvariga operativa störningar i JLR:s leveranskedja.
Brightspeed utreder omfattande dataintrång – över 1 miljon kunder kan ha påverkats
Den amerikanska fiberbredbandsleverantören Brightspeed utreder uppgifter om en cyberattack efter att hackergruppen Crimson Collective hävdat att de brutit sig in i företagets system och exfiltrerat personuppgifter kopplade till mer än en miljon kunder. Brightspeed är verksamt i 20 amerikanska delstater och tillhandahåller tjänster till över en miljon privat- och företagskunder, vilket gör den potentiella påverkan betydande.
Enligt hotaktörerna omfattar de stulna uppgifterna namn, faktureringsadresser, e-postadresser, telefonnummer, kontostatus, betalningsuppgifter och tjänsteregistreringar. Crimson Collective ska ha delat bevis på innehav med flera cybersecurity-forskare som övervakar dark web för att styrka sina påståenden.
Brightspeed bekräftade att man utreder en möjlig cybersecurity-händelse och uppgav att kunder, anställda och myndigheter kommer att hållas informerade i takt med att utredningen fortskrider. Gruppen bakom påståendena är känd för uppmärksammade utpressningsförsök, inklusive ett tidigare intrång i Red Hats infrastruktur som senare påverkade tredjepartsorganisationer, vilket belyser kedjeeffekterna av storskaliga dataintrång.
Taiwans nationella säkerhetsbyrå rapporterar kraftig ökning av kinesisk cyberaktivitet
Taiwan har rapporterat en kraftig eskalering av cyberintrångsförsök mot landets kritiska infrastruktur under 2025, med aktivitet som tillskrivs kinesiska hotaktörer på aldrig tidigare skådade nivåer. Enligt en ny rapport från Nationella säkerhetsbyrån i Republiken Kina registrerades över 960 miljoner intrångsförsök under året, med ett genomsnitt på 2,63 miljoner attacker per dag mot varje kritisk organisation. Detta motsvarar en ökning på 6 procent jämfört med 2024 och mer än en fördubbling jämfört med 2023.
Energisektorn var det främsta målet och upplevde en tiofaldig ökning av attackerna jämfört med föregående år. Även räddningstjänster och sjukhus utsattes för ökat tryck, med en ökning på 54 procent i intrångsförsök. Däremot minskade attackerna mot vattenförsörjning och finanssektorn markant.
Rapporten tillskriver en stor del av aktiviteten välkända kinesiska APT-grupper som kombinerar sårbarhetsexploatering, DDoS-attacker, social manipulation och leveranskedjeangrepp, ofta i samband med militära övningar och större politiska händelser i Taiwan.
Storbritanniens regering presenterar cybersäkerhetsplan på 210 miljoner pund för offentlig sektor
Storbritannien har presenterat en ny strategi för cybersecurity med en budget på över 210 miljoner pund, med syftet att stärka de cyberförsvar som skyddar statliga myndigheter och den bredare offentliga sektorn. En central del av Government Cyber Action Plan är inrättandet av en särskild Government Cyber Unit, som ska förbättra riskhantering och samordna incidentrespons inom offentliga tjänster, inklusive hälso- och sjukvård, bidragssystem och skattesystem.
Planen inför minimikrav på säkerhet, bättre insyn i cyberrisker mellan myndigheter samt starkare krav på beredskap för incidenthantering. Digitaliseringsministern Ian Murray sade att åtgärderna ska motverka attacker som kan slå ut samhällsviktiga tjänster på bara några minuter.
Ett nytt Software Security Ambassador Scheme lanseras också för att främja säkra utvecklingsmetoder, med deltagande från flera stora organisationer. Beskedet följer ny lagstiftning och politiska initiativ som syftar till att stärka kritisk nationell infrastruktur och begränsa effekterna av ransomware och storskaligt bedrägeri.
Veeam åtgärdar kritisk sårbarhet i Backup & Replication
Veeam har släppt säkerhetsuppdateringar som åtgärdar flera sårbarheter i Backup & Replication, däribland en allvarlig sårbarhet för fjärrkörning av kod som spåras som CVE-2025-59470. Sårbarheten påverkar Veeam Backup & Replication version 13.0.1.180 och alla tidigare version 13-byggen, och kan göra det möjligt för angripare med Backup- eller Tape Operator-behörighet att köra kod som postgres-användaren.
Även om sårbarheten initialt klassades som kritisk har Veeam omklassificerat den till hög allvarlighetsgrad eftersom den kräver förhöjd åtkomst. Dessa roller är dock högt privilegierade och ofta måltavlor vid intrång. Version 13.0.1.1071, som släpptes den 6 januari, åtgärdar även två ytterligare sårbarheter som kan möjliggöra fjärrkörning av kod via skadliga konfigurationsfiler eller parametrar.
Backup-infrastruktur är fortsatt ett prioriterat mål för ransomwaregrupper som vill slå ut återställningsmöjligheter, vilket understryker behovet av snabba patchar och en översyn av åtkomstkontroller kring backupsystem.
Om du är orolig för något av hoten som beskrivs i detta meddelande eller behöver hjälp med att avgöra vilka åtgärder du bör vidta för att skydda dig från de mest väsentliga hoten som din organisation står inför, vänligen kontakta din kundansvarige, eller alternativt hör av dig för att ta reda på hur du kan skydda din organisation.
Disclaimer
Threat Intel Roundup har utarbetats av Integrity360 och sammanfattar hotnyheter som vi observerar dem, aktuella per publiceringsdatum. Det ska inte betraktas som juridisk, konsultativ eller annan professionell rådgivning. Eventuella rekommendationer bör beaktas i kontexten av din egen organisation. Integrity360 intar ingen politisk ståndpunkt i den information vi delar. Dessutom behöver de uttryckta åsikterna inte nödvändigtvis vara Integrity360:s åsikter.