CrowdStrike освобождава служител след опит за вътрешен пробив

CrowdStrike потвърди уволнението на служител, който според данните е предоставил чувствителни вътрешни системни детайли на известна хакерска група.

Инцидентът стана публичен в края на четвъртък и сутринта на петък, когато Scattered Lapsus$ Hunters публикуваха на свой Telegram канал скрийншотове, които уж показват достъп до вътрешната среда на компанията.

Какво разкриват скрийншотовете

Разкритите изображения показват вътрешни табла и панели, включително Okta Single Sign-On (SSO), използван от служителите за достъп до корпоративни приложения.

Хакерите твърдят, че тези снимки доказват по-широк компромис, постигнат чрез трети страни – конкретно платформата Gainsight, използвана от клиенти на Salesforce.

Човешка слабост, а не системен пробив

Доклади показват, че хакерите са предложили на служителя 25 000 долара, за да улесни достъпа. Въпреки твърденията за получени authentication cookies, CrowdStrike потвърди, че центърът им за сигурност засича действията преди да е настъпил реален пробив.

Представител на компанията заяви:


„Идентифицирахме и освободихме съмнителен служител миналия месец след вътрешно разследване, което установи, че той е споделял снимки на екрана си външно. Нашите системи не са били компрометирани, а клиентите останаха защитени. Делото е предадено на компетентните органи.“

Повтарящ се модел: атаки чрез трети страни и социално инженерство

Scattered Lapsus$ Hunters са супергрупа, обединяваща членове от Scattered Spider, LAPSUS$ и ShinyHunters, която в последните месеци е насочена към големи корпорации, използвайки трети страни като Gainsight и Salesloft.

През октомври 2025 г. групата твърди, че е ексфилтрирала почти 1 милиард записа от клиенти на Salesforce, включително Allianz Life, Qantas и Stellantis.

Методологията им включва:

  • Интензивно социално инженерство

  • Вербуване на вътрешни лица за заобикаляне на стандартните защитни механизми

  • Комбиниране на ресурсите на три големи киберпрестъпни групи

Изводи и предупреждения

Въпреки че CrowdStrike успешно е ограничила конкретната вътрешна заплаха без да засегне клиентите, инцидентът подчертава постоянната опасност от служители, вербувани чрез социално инженерство.

Ключови послания за индустрията:

  • Човешкият фактор остава критична слабост в киберсигурността.

  • Множество киберпрестъпни групи могат да координират действията си, създавайки ново ниво на заплаха.

  • Постоянното обучение и наблюдение на служителите е жизненоважно за защитата на критични системи.

e-security.bg

Подобни

ЕК започва разследване срещу Google заради използване на уеб съдържание за ИИ
10.12.2025
google-report
Devstral 2 - новата отворена платформа за автономно кодиране
10.12.2025
mistral
Застрахователният сектор влиза в ерата на дийпфейковете
10.12.2025
deepfake_scam-7435657_1280
Европол разбива модела “насилие като услуга”: 193 ареста и стряскащи данни за вербуване на деца
10.12.2025
europol
Япония залага на ИИ в глобалната война срещу пиратството
9.12.2025
woman-8554146_640
Мащабна украинска кибероперация парализира Eltrans+
9.12.2025
war-7291926_640

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.