Марина Серкевич («Рикор»): «Корпоративная культура в ИТ эволюционирует на фоне технологических и рыночных изменений»
Регулирование ПДн на практике в 2025 году: ответы на 10 главных вопросов
Кейс ПЭК и BSS: речевая аналитика помогает улучшить взаимодействие с клиентами
Кейс: как крупный оператор связи импортозаместил систему обнаружения кибервторжений
Искусство бэкапа. Девять важнейших правил резервного копирования
ЦБ
°
четверг, 17 апреля 2025

Clop добрался до завтраков: хакеры атаковали цепочку поставок

Clop добрался до завтраков: хакеры атаковали цепочку поставок
Изображение: Газинформсервис
Производитель популярных завтраков Kellogg's стал жертвой атаки программы-вымогателя Clop. Компания подтвердила утечку данных сотрудников, произошедшую из-за уязвимости в платформе для передачи файлов Cleo. Злоумышленники получили доступ к конфиденциальной информации, включая номера социального страхования. Киберэксперт, аналитик L2 GSOC компании «Газинформсервис» Андрей Жданухин, подчёркивает, что этот инцидент в очередной раз демонстрирует опасность атак на цепочку поставок и сторонние сервисы.

«Кибергруппа Clop продолжает атаковать крупные компании, — отмечает Андрей Жданухин. — Kellogg's стала очередной жертвой, раскрывшей утечку персональных данных сотрудников. Вектором атаки стала уязвимость в платформе Cleo для передачи файлов, через которую злоумышленники получили доступ к информации, включая номера социального страхования. Этот случай подчёркивает, как атаки на цепочку поставок и сторонние сервисы могут привести к серьёзным последствиям даже для тех компаний, чья собственная инфраструктура кажется защищённой».

Киберэксперт подчёркивает важность постоянного мониторинга активности сторонних подключений и сервисов: «Решения, такие как GSOC компании "Газинформсервис", способны заметно повысить устойчивость к подобным инцидентам благодаря постоянному мониторингу активности сторонних подключений и сервисов, вовлечённых в критичные бизнес-процессы. Специалисты GSOC не только отслеживают потенциальные компрометации в режиме реального времени, но и формируют рекомендации по изоляции и безопасному взаимодействию с внешними платформами. Такой подход помогает оперативно локализовать угрозу до её развития в масштабный кризис и сократить последствия атак на уязвимые элементы IT-ландшафта».

Свежее по теме