Menu dostępności

Deloitte zhakowane – gang cyberprzestępców wykradł 1 TB danych!

Deloitte zhakowane – gang cyberprzestępców wykradł 1 TB danych!

Gang cyberprzestępczy specjalizujący się w oprogramowaniu ransomware, posługujący się nazwą Brain Cipher opublikował w czwartek w nocy na swojej stronie z wyciekami danych informacje dotyczące firmy Deloitte UK. Grupa twierdzi, że udało jej się skraść ponad terabajt danych.

Krótko o Brain Cipher

Brain Cipher to grupa ransomware, która pojawiła się w czerwcu 2024 roku i szybko zdobyła rozgłos dzięki serii zaawansowanych cyberataków wymierzonych w organizacje na całym świecie. Szczególną uwagę zyskała po przeprowadzeniu poważnego ataku na indonezyjskie Narodowe Centrum Danych (NDCC), który miał miejsce w sierpniu 2024 roku. Atak spowodował poważne zakłócenia w działalności ponad 200 indonezyjskich agencji rządowych, w tym służb odpowiedzialnych za kontrolę imigracyjną oraz paszportową, a także innych kluczowych instytucji państwowych. W wyniku ataku wykonywanie usług zostało poważnie utrudnione, co wywołało szerokie problemy administracyjne i logistyczne w kraju.

Brain Cipher wyróżnia się wyjątkową skutecznością i agresywnością w swojej działalności, stosując nowoczesne techniki szyfrowania danych oraz żądania okupu, które stanowią poważne zagrożenie dla firm i instytucji rządowych na całym świecie. Grupa, poza incydentem w Indonezji, przeprowadziła również ataki na organizacje z różnych sektorów, w tym finansowego, zdrowotnego oraz technologicznego, co dodatkowo podkreśla jej globalny zasięg i rosnącą siłę w cyberprzestępczym krajobrazie.

Co wiemy o ataku na Deloitte?

Według oświadczeń opublikowanych przez grupę Brain Cipher atak ujawnił poważne luki w infrastrukturze cyberbezpieczeństwa Deloitte UK. Grupa ransomware twierdzi, że udało jej się uzyskać dostęp do skompresowanych danych o łącznej objętości przekraczającej 1 terabajt, co budzi poważne obawy dotyczące praktyk ochrony danych w jednej z firm należących do „Wielkiej Czwórki” firm audytorskich.

„Wkrótce szczegółowo przedstawimy ten incydent. Opublikujemy przykłady danych, które wyciekły. Objętość skompresowanych danych rzeczywiście przekracza 1 TB” – zapowiedziała grupa.

Brain Cipher ogłosiło plany ujawnienia szczegółowych informacji na temat naruszenia bezpieczeństwa. W opublikowanym komunikacie grupa zapowiedziała, że zamierza opublikować następujące informacje:

  • Dowody na domniemane naruszenia protokołów bezpieczeństwa – Brain Cipher twierdzi, że udało im się odkryć i wykorzystać luki w procedurach ochrony danych stosowanych przez Deloitte, które mogłyby ujawnić krytyczne błędy w zarządzaniu bezpieczeństwem.
  • Analiza umów pomiędzy Deloitte a jej klientami – grupa zapowiedziała szczegółowe zestawienie warunków umownych, które mogły wpłynąć na sposób ochrony danych klientów firmy. Analiza ta ma na celu podkreślenie ewentualnych niedopatrzeń w zakresie zabezpieczeń i odpowiedzialności za ochronę informacji.
  • Szczegóły dotyczące systemów monitorujących firmy oraz używanych narzędzi bezpieczeństwa – Brain Cipher zapewnia, że ujawni, jakie systemy monitorujące oraz narzędzia ochrony wykorzystywała Deloitte w swoim środowisku IT i w jaki sposób te rozwiązania zawiodły w obliczu ataku. Grupa ma także przedstawić przykłady niedoskonałości w monitorowaniu, które umożliwiły cyberprzestępcom przeprowadzenie ataku.
  • Przykłady naruszonych danych – grupa zapowiada ujawnienie fragmentów wykradzionych danych, w tym informacji poufnych, które mogły zostać skradzione podczas ataku. Może to obejmować zarówno dane finansowe, jak i dokumentację dotyczącą strategii biznesowych firmy.

„Będziemy demonstrować doskonałą (nie)pracę monitorującą, pokazując, jakie narzędzia zostały przez nas użyte i jakich narzędzi używamy obecnie” – oświadczyło Brain Cipher.

Co dalej?

Grupa zaprosiła przedstawicieli Deloitte do podjęcia prywatnych rozmów, oferując komunikację za pośrednictwem oficjalnych kanałów e-mailowych, co może sugerować, że jest to próba nawiązania negocjacji w sprawie okupu. Tego typu podejście w przypadku ataków ransomware jest powszechne, a prośba o kontakt przez oficjalne kanały może być próbą wywarcia presji na firmę, by podjęła próbę rozwiązania sytuacji finansowo.

Jakie potencjalne konsekwencje może nieść za sobą to naruszenie?

Naruszenie może mieć poważne konsekwencje dla różnych interesariuszy:

  • Klienci korporacyjni Deloitte UK – atak może wpłynąć na bezpieczeństwo danych przechowywanych przez Deloitte dla swoich klientów, w tym wrażliwe informacje biznesowe i finansowe.
  • Poufne informacje biznesowe – naruszenie może ujawnić informacje, które są kluczowe dla konkurencyjności firmy, w tym dane dotyczące projektów, analiz rynkowych czy negocjacji z partnerami.
  • Dane klientów i zapisy finansowe – wykradzione dane mogą obejmować szczegóły dotyczące klientów Deloitte, w tym informacje osobowe, dane finansowe, zapisy transakcji oraz inne poufne materiały.
  • Profesjonalna reputacja firmy – incydent ten może poważnie zaszkodzić reputacji Deloitte, zwłaszcza biorąc pod uwagę, że firma należy do grona „Wielkiej Czwórki” – najważniejszych firm audytorskich na świecie. Zaufanie do jej zdolności w zakresie ochrony danych może zostać poważnie zachwiane.

Deloitte UK nie potwierdziło jeszcze oficjalnie naruszenia ani nie zaprzeczyło tym informacjom.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...