Menu dostępności

Poważny wyciek w Coca-Coli– dwie grupy hakerskie odpowiedzialne za atak

Poważny wyciek w Coca-Coli – dwie grupy hakerskie odpowiedzialne za atak

The Coca-Cola Company znalazło się w centrum poważnego incydentu związanego z cyberbezpieczeństwem. Dwie niezależne grupy cyberprzestępcze – Everest oraz Gehenna – zadeklarowały, że uzyskały nieautoryzowany dostęp do różnych systemów koncernu, kradnąc przy tym ogromne ilości danych o pracownikach, klientach oraz działalności operacyjnej.

Grupa Everest – ransomware i dostęp do danych HR

Grupa Everest, znana z wcześniejszych ataków na instytucje rządowe i organizacje międzynarodowe, poinformowała w maju, że uzyskała dostęp do wewnętrznych systemów IT Coca-Coli. Wśród opublikowanych na forach dark web danych znalazły się:

  • imiona i nazwiska pracowników,
  • numery identyfikacyjne i identyfikatory logowania,
  • dokumenty wewnętrzne, w tym dane kadrowe i finansowe,
  • informacje o strukturach organizacyjnych i planach operacyjnych.

Cyberprzestępcy wykorzystali najprawdopodobniej podatność typu remote code execution (RCE) w jednym z systemów zintegrowanych z firmową infrastrukturą HR, co pozwoliło im na uzyskanie zdalnego dostępu z podwyższonymi uprawnieniami.

Everest zyskał reputację jednej z bardziej agresywnych grup ransomware-as-a-service (RaaS), co oznacza, że ich narzędzia wykorzystywane są także przez inne podmioty przestępcze w modelu usługowym.

Grupa Gehenna – wyciek danych z Salesforce

Druga grupa, Gehenna, poinformowała o eksfiltracji ponad 23 milionów rekordów CRM z systemu Salesforce Coca-Cola Europacific Partners (CCEP). Wykradzione informacje obejmowały:

  • dane kontaktowe klientów i partnerów biznesowych,
  • historię transakcji i zapytań ofertowych,
  • zgłoszenia serwisowe wraz z notatkami i załącznikami,
  • szczegóły dotyczące dostaw i kanałów sprzedaży.

Gehenna uzyskała dostęp do dashboardu administracyjnego Salesforce, co sugeruje wykorzystanie metody credential stuffing (masowe testowanie wyciekłych haseł), phishingu lub też wcześniej niezidentyfikowanej luki w zabezpieczeniach konta administratora.

Według grupy Gehenna dane pochodzą z lat 2016–2025 i obejmują informacje z Europy, Australii, Nowej Zelandii, Indonezji oraz Azji Południowo-Wschodniej – czyli obszaru działania Coca-Cola Europacific Partners, największego butelkarza produktów firmy Coca-Cola na świecie.

Co na to Cola-Cola?

O ile firma oficjalnie nie potwierdziła skali wycieku, to zgodnie z przepisami RODO i innymi regulacjami ochrony danych osobowych może zostać zobowiązana do poinformowania poszkodowanych oraz urzędów ochrony danych osobowych w krajach, których dane dotyczą. Możliwe są również:

  • pozwy zbiorowe od klientów i pracowników,
  • grzywny administracyjne sięgające do 4% globalnego obrotu firmy,
  • utrata zaufania kontrahentów i klientów.

To nie pierwszy raz…

Warto przypomnieć, że Coca-Cola już wcześniej zmagała się z incydentami cybernetycznymi:

  • 2018 r. – były pracownik przechowywał dane 8 000 pracowników na niezabezpieczonym nośniku.
  • 2023 r. – Coca-Cola Femsa zapłaciła 1,5 mln USD okupu po ransomware’owym ataku, by powstrzymać wyciek skradzionych plików.

Dlaczego dochodzi do takich ataków?

Eksperci z branży cyberbezpieczeństwa wskazują, że potencjalnymi wektorami ataku mogły być:

  • niezabezpieczone API w systemach zintegrowanych z Salesforce i HRM,
  • podatności typu CVE-2024-29790 lub pokrewne (w popularnych środowiskach middleware),
  • brak segmentacji sieci, umożliwiający lateral movement po uzyskaniu dostępu,
  • brak wieloskładnikowego uwierzytelnienia (MFA) dla kont o wysokim poziomie uprawnień,
  • ataki typu initial access broker – zakup dostępu do infrastruktury od innej grupy przestępczej.

Nauczka dla innych firm

Ataki na tak duże podmioty pokazują, że żadna firma nie jest dziś bezpieczna – nawet z ogromnymi zasobami. Co więcej, środowiska hybrydowe, integracje z rozwiązaniami chmurowymi oraz model pracy zdalnej istotnie zwiększają powierzchnię ataku. W obliczu skali ataku eksperci zalecają firmom:

  • pełny audyt infrastruktury IT, w tym testy penetracyjne i analizę konfiguracji chmurowych,
  • wdrożenie EDR/XDR (Endpoint/Extended Detection and Response),
  • szyfrowanie danych w spoczynku i transmisji (TLS 1.3, AES-256),
  • segmentację sieci i mikrosegmentację w środowiskach wielodomenowych,
  • częste testowanie planów reagowania na incydenty (IR playbooks),
  • szkolenia z inżynierii społecznej i phishingu dla pracowników wszystkich szczebli.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...