Menu dostępności

Deloitte zhakowane – gang cyberprzestępców wykradł 1 TB danych!

Deloitte zhakowane – gang cyberprzestępców wykradł 1 TB danych!

Gang cyberprzestępczy specjalizujący się w oprogramowaniu ransomware, posługujący się nazwą Brain Cipher opublikował w czwartek w nocy na swojej stronie z wyciekami danych informacje dotyczące firmy Deloitte UK. Grupa twierdzi, że udało jej się skraść ponad terabajt danych.

Krótko o Brain Cipher

Brain Cipher to grupa ransomware, która pojawiła się w czerwcu 2024 roku i szybko zdobyła rozgłos dzięki serii zaawansowanych cyberataków wymierzonych w organizacje na całym świecie. Szczególną uwagę zyskała po przeprowadzeniu poważnego ataku na indonezyjskie Narodowe Centrum Danych (NDCC), który miał miejsce w sierpniu 2024 roku. Atak spowodował poważne zakłócenia w działalności ponad 200 indonezyjskich agencji rządowych, w tym służb odpowiedzialnych za kontrolę imigracyjną oraz paszportową, a także innych kluczowych instytucji państwowych. W wyniku ataku wykonywanie usług zostało poważnie utrudnione, co wywołało szerokie problemy administracyjne i logistyczne w kraju.

Brain Cipher wyróżnia się wyjątkową skutecznością i agresywnością w swojej działalności, stosując nowoczesne techniki szyfrowania danych oraz żądania okupu, które stanowią poważne zagrożenie dla firm i instytucji rządowych na całym świecie. Grupa, poza incydentem w Indonezji, przeprowadziła również ataki na organizacje z różnych sektorów, w tym finansowego, zdrowotnego oraz technologicznego, co dodatkowo podkreśla jej globalny zasięg i rosnącą siłę w cyberprzestępczym krajobrazie.

Co wiemy o ataku na Deloitte?

Według oświadczeń opublikowanych przez grupę Brain Cipher atak ujawnił poważne luki w infrastrukturze cyberbezpieczeństwa Deloitte UK. Grupa ransomware twierdzi, że udało jej się uzyskać dostęp do skompresowanych danych o łącznej objętości przekraczającej 1 terabajt, co budzi poważne obawy dotyczące praktyk ochrony danych w jednej z firm należących do „Wielkiej Czwórki” firm audytorskich.

„Wkrótce szczegółowo przedstawimy ten incydent. Opublikujemy przykłady danych, które wyciekły. Objętość skompresowanych danych rzeczywiście przekracza 1 TB” – zapowiedziała grupa.

Brain Cipher ogłosiło plany ujawnienia szczegółowych informacji na temat naruszenia bezpieczeństwa. W opublikowanym komunikacie grupa zapowiedziała, że zamierza opublikować następujące informacje:

  • Dowody na domniemane naruszenia protokołów bezpieczeństwa – Brain Cipher twierdzi, że udało im się odkryć i wykorzystać luki w procedurach ochrony danych stosowanych przez Deloitte, które mogłyby ujawnić krytyczne błędy w zarządzaniu bezpieczeństwem.
  • Analiza umów pomiędzy Deloitte a jej klientami – grupa zapowiedziała szczegółowe zestawienie warunków umownych, które mogły wpłynąć na sposób ochrony danych klientów firmy. Analiza ta ma na celu podkreślenie ewentualnych niedopatrzeń w zakresie zabezpieczeń i odpowiedzialności za ochronę informacji.
  • Szczegóły dotyczące systemów monitorujących firmy oraz używanych narzędzi bezpieczeństwa – Brain Cipher zapewnia, że ujawni, jakie systemy monitorujące oraz narzędzia ochrony wykorzystywała Deloitte w swoim środowisku IT i w jaki sposób te rozwiązania zawiodły w obliczu ataku. Grupa ma także przedstawić przykłady niedoskonałości w monitorowaniu, które umożliwiły cyberprzestępcom przeprowadzenie ataku.
  • Przykłady naruszonych danych – grupa zapowiada ujawnienie fragmentów wykradzionych danych, w tym informacji poufnych, które mogły zostać skradzione podczas ataku. Może to obejmować zarówno dane finansowe, jak i dokumentację dotyczącą strategii biznesowych firmy.

„Będziemy demonstrować doskonałą (nie)pracę monitorującą, pokazując, jakie narzędzia zostały przez nas użyte i jakich narzędzi używamy obecnie” – oświadczyło Brain Cipher.

Co dalej?

Grupa zaprosiła przedstawicieli Deloitte do podjęcia prywatnych rozmów, oferując komunikację za pośrednictwem oficjalnych kanałów e-mailowych, co może sugerować, że jest to próba nawiązania negocjacji w sprawie okupu. Tego typu podejście w przypadku ataków ransomware jest powszechne, a prośba o kontakt przez oficjalne kanały może być próbą wywarcia presji na firmę, by podjęła próbę rozwiązania sytuacji finansowo.

Jakie potencjalne konsekwencje może nieść za sobą to naruszenie?

Naruszenie może mieć poważne konsekwencje dla różnych interesariuszy:

  • Klienci korporacyjni Deloitte UK – atak może wpłynąć na bezpieczeństwo danych przechowywanych przez Deloitte dla swoich klientów, w tym wrażliwe informacje biznesowe i finansowe.
  • Poufne informacje biznesowe – naruszenie może ujawnić informacje, które są kluczowe dla konkurencyjności firmy, w tym dane dotyczące projektów, analiz rynkowych czy negocjacji z partnerami.
  • Dane klientów i zapisy finansowe – wykradzione dane mogą obejmować szczegóły dotyczące klientów Deloitte, w tym informacje osobowe, dane finansowe, zapisy transakcji oraz inne poufne materiały.
  • Profesjonalna reputacja firmy – incydent ten może poważnie zaszkodzić reputacji Deloitte, zwłaszcza biorąc pod uwagę, że firma należy do grona „Wielkiej Czwórki” – najważniejszych firm audytorskich na świecie. Zaufanie do jej zdolności w zakresie ochrony danych może zostać poważnie zachwiane.

Deloitte UK nie potwierdziło jeszcze oficjalnie naruszenia ani nie zaprzeczyło tym informacjom.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...