חברת Artivion – יצרנית מכשירים המשמשים בניתוחי לב טוענת כי היא מתמודדת עם אירוע אבטחת סייבר הנושא את כל הסממנים של מתקפת כופרה. לטענת החברה, התקרית התרחשה ב- 21 בנובמבר וכללה גניבה והצפנה של קבצים. במילים פשוטות, זה אומר שפושעי סייבר פרצו את מערכות המחשוב, גנבו מידע ומנעו מהחברה גישה לקבצים שלה. על אף שהחברה לא ציינה זאת ספציפית, התיאור נשמע כמו מקרה קלאסי של כופרה וסחיטה. צעדי התגובה של Artivion כללו השבתת מערכות מחשוב מסוימות, ייזום חקירה והתקשרות עם יועצים חיצוניים, כולל אנשי מקצוע משפטיים, אבטחת סייבר וזיהוי פלילי כדי להעריך, להכיל ולתקן את הנזק.
מוצרי Artivion תומכים בניתוחי לב וכלי דם וכוללים מסתמי לב, קשתות אבי העורקים והשתלות סטנטים. כמו כן, תומכת החברה במגוון רחב של השתלות לב וכלי דם משומרים קריוגניים – רקמות תורמים שנשמרו ולאחר מכן מופשרות לשימוש בניתוחים.
נכון לעכשיו לא לקחה אף כנופיית כופרה אחריות על המתקפה. בתרחישים שבהם בוצעה המתקפה על ידי קבוצת כופרה מוכרת והקורבן עדיין לא הופיע באתר הדלפת הנתונים שלה, זה בדרך כלל אומר ששני הצדדים עדיין מנהלים משא ומתן על דרישות הכופר. יש לציין כי תרחיש סחיטה כפולה כרוך במספר שלבים מתגברים של לחץ המופעל על הקורבנות כדי להבטיח שהתשלומים יבוצעו במהירות. ראשית נלקחת אחריות על המתקפה ואז אם גנבו פושעי הסייבר מידע כלשהו, הם עשויים לפרסם דוגמה שלו באינטרנט כדי להוכיח שהטענות שלהם אמיתיות. האיום האחרון הוא לפרסם את כל המידע שנגנב, מה שנושא איום של פגיעה רגולטורית ופגיעה במוניטין של הקורבן.
הסוכנות האמריקאית לאבטחת סייבר ותשתיות (CISA) מייעצת רשמית שלא לשלם כופר. לטענת הסוכנות, לא רק שהתשלומים הללו מממנים פשיעה באופן ישיר, אלא שהם גם לא מבטיחים כי פושעי הסייבר ימחקו את המידע שהם גנבו מהקורבן, כפי שמעידה הדלפות LockBit השנה.
Artivion ציינה כי התקרית עדיין גורמת לשיבושים בתהליכי ההזמנות והמשלוחים, כמו גם לפעולות ארגוניות מסוימות. עם זאת, מצפה Artivion שביטוח הסייבר שלה יספיק כדי לכסות את רוב ההוצאות שלה כתוצאה מהמתקפה, למרות שהחברה הודתה שהיא תמשיך לשאת בעלויות נוספות שאינן מכוסות, ככל שימשכו מאמצי השיקום.