Menu dostępności

Włamanie, którego nie było

Włamanie, którego nie było

Atos to francuska firma zajmująca się usługami IT, działająca również w Polsce. W zeszłym tygodniu grupa ransomware znana pod nazwą Space Bears wymieniła firmę jako jedną z ofiar na swojej opartej na Tor stronie internetowej z wyciekami, twierdząc, że uzyskała jej bazę danych. Teraz Atos poinformował jednak, że jego systemy nie zostały naruszone.

Polską część korporacji stanowi Atos Polska SA – spółka technologiczno-doradcza, specjalizująca się w budowie i utrzymaniu rozwiązań informatycznych. Przedsiębiorstwo oferuje rozwiązania wspierające obsługę i samoobsługę klientów, rozwiązania typu back office oraz wewnętrzne systemy wspierające dla przedsiębiorstw z sektorów telekomunikacyjnego, bankowego, ubezpieczeniowego, energetycznego, przemysłowego i publicznego. Firma zapewnia doradztwo, budowę nowych rozwiązań, utrzymanie i outsourcing oraz usługi z zakresu cybersecurity.

Atos wydał oświadczenie, w którym twierdzi, że bada roszczenia dotyczące naruszenia danych, ale jego wstępna analiza wykazała „brak dowodów na jakiekolwiek naruszenie lub ransomware wpływające na jakiekolwiek systemy Atos/Eviden w jakimkolwiek kraju i do tej pory nie otrzymano żadnego żądania okupu”.

W zaktualizowanym oświadczeniu wydanym w piątek Atos informował, że zarzuty grupy ransomware są „bezpodstawne”, jednakże potwierdził, że cyberprzestępcy mogli uzyskać pewne dane dotyczące firmy.

„Żadna infrastruktura zarządzana przez Atos nie została naruszona, nie uzyskano dostępu do kodu źródłowego ani nie ujawniono żadnych własności intelektualnych Atos ani zastrzeżonych danych Atos” – brzmi oświadczenie firmy. –„Atos rozumie, że zewnętrzna infrastruktura stron trzecich, niepowiązana z Atos, została naruszona przez grupę Space Bears. Ta infrastruktura zawierała dane wymieniające nazwę firmy Atos, ale nie jest zarządzana ani zabezpieczona przez Atos”.

Dokładne pochodzenie danych uzyskanych przez Space Bears pozostaje niejasne, ale w informacji przekazanej SecurityWeek Atos podał, że dane, na które powołują się hakerzy są albo informacjami publicznymi, albo danymi technicznymi nie zawierającymi żadnych poufnych informacji.

Wnioskując na podstawie witryny internetowej grupy, Space Bears istnieje co najmniej od wiosny 2024 r. Obecnie na stronie wymieniono ponad 40 ofiar. Hakerzy grożą ujawnieniem skradzionych danych Atos w ciągu najbliższych dni. To nie pierwszy raz, kiedy Atos został wspomniany na stronie internetowej grupy ransomware. Znany gang BlackBasta wymienił Atos na swojej stronie wycieków w lipcu 2024 r., twierdząc, że ukradł 710 GB danych, w tym dane osobowe i poufne pliki korporacyjne. Atos nie odniósł się wówczas do tych twierdzeń.

W 2023 r. Atos potwierdził natomiast, że grupa ransomware Cl0p ukradła pewne dane z folderu kopii zapasowej powiązanego z firmą, którą przejęła po wykorzystaniu luki typu zero-day w oprogramowaniu GoAnywhere MFT.

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...