Кейс ПЭК и BSS: речевая аналитика помогает улучшить взаимодействие с клиентами
Искусство бэкапа. Девять важнейших правил резервного копирования
Оптимальное рабочее место сотрудника. Обзор моноблока Rikor AIO 201.1/23
Почти 40% предпринимателей пострадают от блокировки WhatsApp в России
Модернизация ИТ-инфраструктуры университета ДГТУ
ЦБ
°
воскресенье, 13 апреля 2025

Clop добрался до завтраков: хакеры атаковали цепочку поставок

Clop добрался до завтраков: хакеры атаковали цепочку поставок
Изображение: Газинформсервис
Производитель популярных завтраков Kellogg's стал жертвой атаки программы-вымогателя Clop. Компания подтвердила утечку данных сотрудников, произошедшую из-за уязвимости в платформе для передачи файлов Cleo. Злоумышленники получили доступ к конфиденциальной информации, включая номера социального страхования. Киберэксперт, аналитик L2 GSOC компании «Газинформсервис» Андрей Жданухин, подчёркивает, что этот инцидент в очередной раз демонстрирует опасность атак на цепочку поставок и сторонние сервисы.

«Кибергруппа Clop продолжает атаковать крупные компании, — отмечает Андрей Жданухин. — Kellogg's стала очередной жертвой, раскрывшей утечку персональных данных сотрудников. Вектором атаки стала уязвимость в платформе Cleo для передачи файлов, через которую злоумышленники получили доступ к информации, включая номера социального страхования. Этот случай подчёркивает, как атаки на цепочку поставок и сторонние сервисы могут привести к серьёзным последствиям даже для тех компаний, чья собственная инфраструктура кажется защищённой».

Киберэксперт подчёркивает важность постоянного мониторинга активности сторонних подключений и сервисов: «Решения, такие как GSOC компании "Газинформсервис", способны заметно повысить устойчивость к подобным инцидентам благодаря постоянному мониторингу активности сторонних подключений и сервисов, вовлечённых в критичные бизнес-процессы. Специалисты GSOC не только отслеживают потенциальные компрометации в режиме реального времени, но и формируют рекомендации по изоляции и безопасному взаимодействию с внешними платформами. Такой подход помогает оперативно локализовать угрозу до её развития в масштабный кризис и сократить последствия атак на уязвимые элементы IT-ландшафта».

Свежее по теме

!-- Yandex.Metrika counter -->