Станислав Ежов, «Группа Астра»: «Доверенный ИИ начинается не с выбора модели, а с проектирования контура»
Разработка системы технической целостности оборудования для нефтегазовой компании
Система защиты конечных устройств для международной промышленной компании
Эксперт компании «Газинформсервис» предложила инструмент, оценивающий безопасность ИИ
Обзор обновленной версии платформы автоматизации ИТ-операций Astra Automation 2.0
ЦБ
°
четверг, 7 мая 2026

Clop добрался до завтраков: хакеры атаковали цепочку поставок

Clop добрался до завтраков: хакеры атаковали цепочку поставок
Изображение: Газинформсервис
Производитель популярных завтраков Kellogg's стал жертвой атаки программы-вымогателя Clop. Компания подтвердила утечку данных сотрудников, произошедшую из-за уязвимости в платформе для передачи файлов Cleo. Злоумышленники получили доступ к конфиденциальной информации, включая номера социального страхования. Киберэксперт, аналитик L2 GSOC компании «Газинформсервис» Андрей Жданухин, подчёркивает, что этот инцидент в очередной раз демонстрирует опасность атак на цепочку поставок и сторонние сервисы.

«Кибергруппа Clop продолжает атаковать крупные компании, — отмечает Андрей Жданухин. — Kellogg's стала очередной жертвой, раскрывшей утечку персональных данных сотрудников. Вектором атаки стала уязвимость в платформе Cleo для передачи файлов, через которую злоумышленники получили доступ к информации, включая номера социального страхования. Этот случай подчёркивает, как атаки на цепочку поставок и сторонние сервисы могут привести к серьёзным последствиям даже для тех компаний, чья собственная инфраструктура кажется защищённой».

Киберэксперт подчёркивает важность постоянного мониторинга активности сторонних подключений и сервисов: «Решения, такие как GSOC компании "Газинформсервис", способны заметно повысить устойчивость к подобным инцидентам благодаря постоянному мониторингу активности сторонних подключений и сервисов, вовлечённых в критичные бизнес-процессы. Специалисты GSOC не только отслеживают потенциальные компрометации в режиме реального времени, но и формируют рекомендации по изоляции и безопасному взаимодействию с внешними платформами. Такой подход помогает оперативно локализовать угрозу до её развития в масштабный кризис и сократить последствия атак на уязвимые элементы IT-ландшафта».

Свежее по теме