В 2023 году одна из крупнейших американских корпораций, производитель бытовой химии Clorox, оказалась в центре масштабного киберинцидента, приведшего к ущербу примерно в 380 миллионов долларов. Нарушение безопасности, которое по сути сводилось к простой социальной инженерии через звонок на IT-службу поддержки, потрясло бизнес и вызвало серьезное обсуждение в профессиональном сообществе. Ведь все произошло не из-за сложных хакерских методов или уязвимостей в программном обеспечении, а благодаря элементарной человеческой ошибке и игнорированию базовых процедур безопасности. Clorox решила привлечь к ответственности подрядчика — компанию Cognizant, которая обслуживала их сервис-деск, обвиняя в том, что именно сотрудники этой компании безо всякой проверки личности предоставили доступ злоумышленникам.История берет начало с классического социального инжиниринга.
Хакер позвонил в сервисный центр Cognizant, выдав себя за сотрудника Clorox. Он попросил сбросить пароль, а также отключить многофакторную аутентификацию (MFA) на сервисах Okta и Microsoft. Вместо того чтобы запросить удостоверение личности через внутренние инструменты или сверить данные с менеджером сотрудника, агенты поддержки просто выполнили просьбы, передавая злоумышленнику новые пароли и сбрасывая настройки MFA. После получения доступа преступник повторил схему дважды, уже выдавая себя за другого человека из IT-безопасности компании, и снова без проблем получил нужные данные.Согласно иску Clorox, в договоре с Cognizant были четко прописаны правила и процедуры, по которым сотрудники должны были проводить верификацию и уведомлять менеджеров об изменениях.
Тем не менее, практика оказалась далека от обещаний и протоколов. Более того, представители Clorox утверждают, что Cognizant знала об этой проблеме — сотрудников недостаточно обучали, а руководство игнорировало несоответствия, несмотря на регулярные встречи и отчеты.Проблемы начались из-за того, что стандартная система аутентификации, известная как MyID, не была использована, и агенты не подтверждали личность звонящих через менеджеров или дополнительные вопросы. Совершенно очевидно, что доступ к корпоративной сети был предоставлен буквально по звонку без оглядки. Несмотря на то что в современном ИТ-бизнесе социальная инженерия входит в десятку самых опасных угроз, команда Cognizant оказалась абсолютно не готова к такого рода атакам, что и позволило злоумышленнику свободно распоряжаться сетью Clorox.
Подобная халатность ведет к огромным финансовым потерям и потере репутации.Сама Clorox сообщила, что последствия взлома были катастрофическими: сбои в работе складов, остановка производственных линий, нарушение логистики и проблемы с заказами, что в итоге отразилось на доходах и доверии клиентов. В судебном иске компания добивается возмещения убытков от Cognizant, подчеркивая, что безоговорочные следование базовым правилам безопасности могло предотвратить атаку и сохранит бизнес неприкосновенным. Столкнувшись с серьезным упреком, представители Cognizant заявили, что их роль ограничивалась лишь технической поддержкой и что Clorox должна была отвечать за организации общей кибербезопасности.Этот случай становится отличным примером того, насколько важно тщательно выбирать аутсорсинговых партнеров и контролировать исполнение обязательств даже в самых рутинных операциях.
В условиях постоянного роста киберугроз компании все чаще передают часть процессов внешним поставщикам. Однако без жесткого руководства и стресса проверки подрядчиков такие решения могут привести к масштабным утечкам данных и колоссальным убыткам.Кроме того, инцидент подчеркивает необходимость внедрения многоуровневых систем защиты. Одного пароля и даже многофакторной аутентификации недостаточно, если сотрудники службы поддержки не обучены распознавать попытки социальной инженерии и не имеют четких протоколов проверки личности. Разработка сценариев реагирования, регулярные тренинги, симуляции атак и постоянный мониторинг позволяют снизить риски.
Компании должны пересмотреть подход к безопасности сервис-десков, которые выступают первым рубежом обороны. Это требует автоматизации процессов по сбросу паролей и согласования действий через несколько каналов уведомления. В идеале сброса доступа не должно происходить по телефонному звонку без серьезной проверки, а любые действия должны сопровождаться обратным уведомлением ответственным лицам. Такой подход позволяет быстро обнаружить аномалии и предотвратить взлом.Случай Clorox служит предупреждением не только для крупных корпораций, но и для среднего и малого бизнеса.
Легко доступные сегодня технологии облегчают злоумышленникам жизнь, делая простую ошибку дорогостоящей. Постоянные инвестиции в обучение сотрудников, развитие защитных мер и системное отношение к информационной безопасности становятся главным фактором успеха и стабильности.Также важно учитывать, что судебные разбирательства вокруг киберинцидентов могут затягиваться на годы и сопровождаться значительными финансовыми издержками. В некоторых случаях даже если виновник определен, возмещение убытков может оказаться частичным или невозможным. Поэтому профилактика и проактивные меры — лучший инструмент против угроз.
Итогом истории с Clorox и Cognizant становится призыв к ответственному и внимательному отношению к ролям аутсорсинговых поставщиков. Поскольку современные корпоративные сети и данные — самое дорогое имущество компании, относиться к ним необходимо с максимальной серьезностью. Отказаться от халатности и постоянно совершенствовать процессы контроля и аутентификации следует всем, кто заинтересован в безопасности, устойчивости и доверии в цифровую эпоху.