3 min Security

Ingram Micro krabbelt langzaam op na ransomware-aanval

Ingram Micro krabbelt langzaam op na ransomware-aanval

Ingram Micro hervat geleidelijk klantbestellingen nu het de gevolgen van de ransomware-aanval heeft ingeperkt. De IT-distributeur zegt dat de getroffen systemen zijn hersteld, maar klanten melden dat lange wachtrijen voor ondersteuning en slechte communicatie de bedrijfsvoering nog steeds hinderen.

Bronnen die met The Register hebben gesproken, melden dat Ingram Micro tijdens de crisis niet rechtstreeks met klanten heeft gecommuniceerd. Velen ontdekten pas waar ze statusupdates konden vinden nadat ze naar de statuspagina van het bedrijf waren doorverwezen.

Klanten omschrijven de ondersteuning als fragmentarisch, met zo lange wachtrijen aan de telefoon dat sommigen hun pogingen om het aantal klantlicenties uit te breiden, hebben opgegeven. E-mails worden alleen beantwoord met automatische reacties waarin wordt verwezen naar de aanhoudende storing. “De communicatie is slecht”, aldus een klant. “Ik begrijp dat ze misschien niet alles willen onthullen, maar enige communicatie en geruststelling zouden op prijs worden gesteld.”

Grote impact, geleidelijke herstart

Drie dagen nadat de systemen offline waren gehaald, bevestigde Ingram Micro dinsdag dat het ervan uitgaat dat de externe toegang is afgewimpeld. Het bedrijf heeft extra beveiligings- en monitoringmaatregelen geïmplementeerd terwijl het de systemen weer online brengt.

Wereldwijde beschikbaarheid van bestellingen, verlengingen en wijzigingen is nu weer mogelijk via de Unified Support-organisatie. Nieuwe bestellingen kunnen worden geplaatst via telefoon en e-mail in bepaalde landen, waaronder het Verenigd Koninkrijk, de Verenigde Staten, Duitsland, Frankrijk, Italië, Spanje, Oostenrijk, Canada, Singapore, de Scandinavische landen, Brazilië, India en China.

Bestellingen van hardware en andere technologie blijven echter beperkt. Het bedrijf heeft aangegeven dat deze beperkingen zullen worden gecommuniceerd wanneer klanten bestellingen plaatsen.

SafePay-groep eist verantwoordelijkheid op

De aanval werd toegeschreven aan de SafePay-ransomwaregroep, die in het weekend de verantwoordelijkheid opeiste. De groep is de afgelopen maanden uitgegroeid tot een grote bedreiging, met 70 aanvallen in mei 2025 alleen al. Daarmee is het een rijzende ster in het cybercrimelandschap, hoewel de leden gedeeltelijk afkomstig zouden zijn van beruchte collectieven als LockBit en Conti.

Volgens de ransom note van SafePay had het bedrijf zeven dagen de tijd om aan de eisen te voldoen, anders zouden de gegevens online worden geplaatst. De groep zou via het GlobalProtect VPN-platform van Ingram zijn binnengedrongen, maar Palo Alto Networks spreekt dit tegen. We weten dus nog steeds niet precies wat er is gebeurd op basis van de beweringen van de aanvallers.

Bredere gevolgen voor de veiligheid

Managed Service Providers meldden dat ze hun klanten niet konden bedienen vanwege een gebrek aan toegang tot noodzakelijke systemen, waaronder software licenties en platforms voor het bestellen van hardware. De storing had gevolgen voor zowel de dagelijkse werkzaamheden als het beheer van kritieke back-up licenties.

Hoewel Ingram Micro zegt dat het huidige beleid dergelijke aanvallen vandaag de dag zouden voorkomen, laat het incident zien hoe groot het domino-effect van één enkele inbreuk kan zijn. Het bedrijf heeft nog geen details vrijgegeven over de mogelijke gevolgen van de aanval voor de interne gegevens of de impact op klanten.

Dit blijft een nogal teleurstellende trend. Eerder deze week gaf retailer Marks & Spencer meer informatie over de aanval die daar maanden geleden plaatsvond, zonder te vermelden of het bedrijf het door de cyberaanvallers geëiste losgeld had betaald. Door dergelijke onduidelijkheden leren andere organisaties niet zoveel als ze zouden kunnen van slachtoffers. Dit kan echter ook te wijten zijn aan juridisch advies binnen de getroffen bedrijven.

Lees ook: Wat er te leren valt van de cyberaanval op Marks & Spencer