Menu dostępności

Wyciekły dane 33 tysięcy pracowników Accenture

Wyciekły dane 33 tysięcy pracowników Accenture

Prywatne dane rzekomo należące do blisko 30 000 pracowników międzynarodowej firmy informatycznej Accenture są sprzedawane przez cyberprzestępców. Firma zaprzecza pogłoskom o naruszeniu.

Kilka słów o Accenture

Accenture z siedzibą w Dublinie jest globalną firmą świadczącą usługi profesjonalne, specjalizującą się w usługach IT oraz konsultingu i działającą obecnie w ponad 120 krajach. Zajmuje się doradztwem biznesowym, dostarczając usług w obszarach strategy & consulting (doradztwo biznesowe i strategiczne), interactive (strategie medialne i marketingowe), technology (doradztwo technologiczne, chmurowe i cyberbezpieczeństwo) i operations (transformacje istniejących modeli biznesowych).

Accenture miało najwyższy udział w rynku zarządzanych usług bezpieczeństwa w 2023 r. i rozwijało się najszybciej spośród trzech dostawców usług bezpieczeństwa ocenianych najwyżej we wszystkich segmentach na podstawie przychodów ujętych w raporcie Gartner Market Share Report. Firma współpracuje między innymi z Google, Amazon i Microsoftem.

Informacja o wycieku

W środę 19 czerwca 2024 r. na cieszących się złą sławą forach Breach Forum opublikowano dane zawierające imiona i nazwiska oraz adresy e-mail. Autentyczność ujawnionych informacji wydaje się wysoka.

Haker twierdzi, że uzyskał dane kontaktowe prawie 33 000 obecnych i byłych pracowników giganta IT w wyniku naruszenia bezpieczeństwa z udziałem zewnętrznej firmy.

Haker znany jako „888” ujawnił niedawno plik zawierający dane kontaktowe i osobiste 32 828 osób, które według niego są obecnymi i byłymi pracownikami Accenture.

Dobrą wiadomością jest to, że wyciek nie dotyczy żadnych haseł. Jak wynika z wpisu hakera na forum, dane zostały pozyskane w wyniku naruszenia bezpieczeństwa przez stronę trzecią, do którego doszło w czerwcu tego roku.

Co na to Accenture?

W oświadczeniu rzecznika firmy stwierdzono, że Accenture jest świadome roszczeń dotyczących naruszeń, ale obecnie nic nie wskazuje na to, aby doszło do naruszenia bezpieczeństwa marki lub systemów klienckich.

„Przeanalizowaliśmy zestaw danych opublikowany przez ugrupowanie zagrażające i znaleźliśmy tylko trzy nazwiska i adresy e-mail Accenture, ale żadnych innych informacji związanych z Accenture” – poinformował rzecznik. Gigant IT już wcześniej był celem cyberprzestępców. W 2021 roku firma potwierdziła, że gang ransomware Lockbit ukradł dane z jej systemów.

To nie pierwsza ofiara ugrupowania 888

Pod koniec maja to samo ugrupowanie cyberprzestępcze umieściło zbiór danych rzekomo należący do 80 000 klientów Shell. Firma stwierdziła wówczas, że dane należą do dostawcy, który świadczył jej na całym świecie anonimowe usługi Mystery Shopping.

Ten sam podmiot zagrażający wypuścił dane pracowników międzynarodowego giganta piwnego Heineken. Producent nie przedstawił oświadczenia w, którym potwierdziłby wyciek.

Warto zauważyć, że oprócz powyższych przykładów 888 zyskał rozgłos na forach poświęconych naruszeniom już wcześniej ze względu na ujawnianie danych pracowników dużych korporacji takich jak Nestlé, Decathlon czy Riyadh Airport.

Przypominamy, że potencjalne konsekwencje takiego naruszenia mogą być obszerne i obejmować kradzieże tożsamości, oszustwa finansowe, a także inne złośliwe działania wymierzone w zagrożone osoby.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...