Wybierz język

Polish

Down Icon

Wybierz kraj

England

Down Icon

Rozproszony pająk atakuje amerykańskich ubezpieczycieli po uderzeniu w brytyjski handel detaliczny, ostrzega Google

Rozproszony pająk atakuje amerykańskich ubezpieczycieli po uderzeniu w brytyjski handel detaliczny, ostrzega Google

Grupa hakerów znana z głośnych ataków na gigantów handlu detalicznego teraz zwraca swoją uwagę na sektor ubezpieczeń, zgodnie z nowym ostrzeżeniem Threat Intelligence Group Google. Grupa, znana jako Scattered Spider , została powiązana z serią ostatnich cyberataków, które zakłóciły dostęp klientów ubezpieczeniowych w całych Stanach Zjednoczonych.

Alert jest następstwem serii naruszeń danych w głównych brytyjskich sklepach detalicznych na początku tego roku. Po tej fali ataków analitycy Google zauważyli, że Scattered Spider zaczął atakować sprzedawców detalicznych z siedzibą w USA. Teraz badacze twierdzą, że grupa wykazuje wyraźne zainteresowanie firmami ubezpieczeniowymi i aktywnie wykorzystuje ich siłę roboczą za pomocą inżynierii społecznej .

„Aktorzy, którzy noszą cechy charakterystyczne dla Scattered Spider, teraz biorą na cel branżę ubezpieczeniową, mają zwyczaj przebijania się przez sektor” — powiedział John Hultquist, główny analityk w Threat Intelligence Group w Google. W poście na X zauważył, że Scattered Spider w dużym stopniu opiera się na inżynierii społecznej, zwłaszcza schematach skierowanych do helpdesków i centrów telefonicznych.

Aktorzy, którzy noszą cechy charakterystyczne dla Scattered Spider, teraz biorą na cel branżę ubezpieczeniową. Mają zwyczaj przebijania się przez sektor. Firmy ubezpieczeniowe powinny wypatrywać schematów socjotechnicznych ukierunkowanych na ich centra telefoniczne.

— John Hultquist (@JohnHultquist) 16 czerwca 2025 r.

Taktyka ta nie jest nowa, ale nadal jest skuteczna. Zamiast polegać na złożonych exploitach lub złośliwym oprogramowaniu, grupa często podszywa się pod pracowników lub kontrahentów, aby przekonać personel do resetowania haseł lub udostępniania poufnych danych uwierzytelniających dostęp. Takie podejście daje atakującym możliwość wejścia bez konieczności naruszania bezpieczeństwa

Chociaż Google nie podało publicznie nazw firm dotkniętych tą ostatnią falą ataków, Erie Insurance, dostawca z siedzibą w Pensylwanii, poinformował o naruszeniu 7 czerwca. Firma nie potwierdziła, kto za tym stoi, ale termin ten pokrywa się z ostrzeżeniem Google. Erie wysyłało klientom aktualizacje, ale nie podało jeszcze szczegółów na temat pełnego zakresu włamania.

Tymczasem dział ubezpieczeń firmy Scania również ucierpiał, co wzmocniło obawy, że koncentracja grupy na ubezpieczycielach jest w toku.

🚨Alert o naruszeniu danych‼️ 🇸🇪Szwecja – Scania Financial ServicesAktor zagrożeń posługujący się aliasem „hensi” twierdzi, że naruszył subdomenę insurance.scaniacom, rzekomo uzyskując dostęp do pełnego zestawu plików i je wykradając.

Aktor twierdzi, że jest to jego pierwsze włamanie… pic.twitter.com/aPP09wSjhB

— Hackmanac (@H4ckmanac) 12 czerwca 2025 r. Zdaniem eksperta: Inżynieria społeczna pozostaje głównym zagrożeniem

Dave Gerry, dyrektor generalny Bugcrowd, mówi, że ostatnie działania wskazują na długotrwałe zagrożenia w sposobie, w jaki firmy obsługują wewnętrzne systemy wsparcia.

„Wykorzystywali luki w zabezpieczeniach za pomocą taktyk socjotechnicznych, skupiając się na helpdeskach i centrach obsługi telefonicznej, gdzie człowiek jest często najsłabszym ogniwem” — powiedział Gerry. „Incydenty takie jak ten w Erie Insurance pokazują, jak ważne jest dla sektora ubezpieczeniowego ponowne rozpatrzenie swoich zabezpieczeń i strategii reagowania na incydenty. To nie są zdarzenia jednorazowe. To jest ukierunkowane i ciągłe”.

Ubezpieczyciele posiadają poufne dane finansowe i osobowe, kuszący cel dla atakujących. Ale to, co czyni ich szczególnie podatnymi, to połączenie cennych informacji i złożonych systemów obsługi klienta, które często wymagają od personelu obsługi pilnych żądań dostępu lub zmian na koncie.

Gdy sprawcy zagrożenia potrafią w wystarczająco przekonujący sposób podszyć się pod personel lub klientów, pracownicy pomocy technicznej mogą nieświadomie przekazać dostęp do wewnętrznych narzędzi lub kont użytkowników.

Organizacje powinny sprawdzić, w jaki sposób zespoły wsparcia weryfikują tożsamość i zarządzają dostępem do konta. Wieloetapowa weryfikacja, lepsze szkolenie i ograniczenie uprawnień mogą pomóc zmniejszyć ryzyko udanego ataku socjotechnicznego.

HackRead

HackRead

Podobne wiadomości

Wszystkie wiadomości
Animated ArrowAnimated ArrowAnimated Arrow