Оборонный гигант General Dynamics подвергся целенаправленной фишинговой атаке, в результате которой злоумышленники получили несанкционированный доступ к конфиденциальной информации 37 сотрудников компании. Инцидент, обнаруженный 10 октября 2023 года, затронул систему управления льготами и выплатами персонала.
Анатомия фишинговой атаки
Злоумышленники реализовали классическую схему фишинга, создав поддельный веб-сайт, имитирующий корпоративный портал аутентификации. Сотрудники, перешедшие по вредоносным ссылкам из фишинговых писем, вводили свои учетные данные на мошенническом ресурсе, что позволило атакующим получить доступ к легитимным аккаунтам через стороннюю платформу управления персоналом.
Масштаб компрометации данных
В результате успешной атаки злоумышленники получили доступ к широкому спектру конфиденциальной информации сотрудников, включая:
— Персональные идентификационные данные
— Номера социального страхования
— Банковские реквизиты
— Информацию о состоянии здоровья и инвалидности
Реагирование на инцидент
После обнаружения несанкционированной активности служба безопасности General Dynamics оперативно заблокировала доступ к скомпрометированным учетным записям. Компания незамедлительно уведомила сотрудников, чьи банковские реквизиты были изменены злоумышленниками. В качестве компенсации всем пострадавшим предоставляется двухлетний бесплатный сервис мониторинга кредитной истории.
Данный инцидент подчеркивает критическую важность комплексного подхода к кибербезопасности, включающего не только технические средства защиты, но и регулярное обучение персонала методам противодействия фишинговым атакам. Организациям рекомендуется внедрять многофакторную аутентификацию и проводить систематические тренинги по информационной безопасности для минимизации рисков подобных инцидентов.