В августе 2023 года одна из крупнейших мировых компаний по производству бытовой химии и средств личной гигиены — Clorox — столкнулась с серьезнейшей кибератакой, которая обернулась для компании масштабными потерями и серьезными проблемами в работе IT-инфраструктуры. Инцидент привлек огромное внимание профессионального сообщества, законодателей и специалистов по информационной безопасности. В центре расследования и судебного процесса оказалась компания Cognizant — подрядчик, управлявший службами технической поддержки Clorox. По утверждению Clorox, именно сотрудники Cognizant допустили многочисленные ошибки, передав хакерам критически важную информацию для доступа к корпоративной сети и учетным записям. Суть инцидента заключается в том, что злоумышленники с помощью социальной инженерии в ходе телефонных разговоров убедили подрядчиков службы поддержки сбросить и выдать пароли к учетным записям, а также изменить многофакторную аутентификацию (MFA).
Несмотря на существование четких инструкций и правил проверки личности, сотрудники Cognizant, по данным иска, систематически игнорировали эти рекомендации. Более того, звонки от злоумышленников с запросами о смене паролей происходили неоднократно, но ни один из работников поддержки не потребовал подтверждения личности, что обеспечило киберпреступникам беспрепятственный доступ. Описанный кейс служит ярким примером уязвимости, связанной с человеческим фактором в кибербезопасности. Даже при наличии технических решений, таких как системы самосброса паролей и многофакторная аутентификация, риск снижается лишь при строгом контроле соблюдения процедур и грамотном обучении сотрудников. В случае Clorox социальная инженерия сработала именно благодаря нарушению внутренней политики и непрофессиональному поведению подрядчиков.
В результате хакерского взлома Clorox пришлось срочно отключить корпоративные системы, что привело к серьезным сбоям в производстве и распределении продукции. Компания вынуждена была перейти на ручные процедуры оформления заказов и обработки операций, что значительно замедлило весь бизнес-процесс. Отмечается, что даже спустя полгода после атаки объемы продаж снизились на 6%, а компания понесла убытки более 380 миллионов долларов, учитывая затраты на восстановление, судебные издержки и уменьшение доходов. Кроме финансовых потерь, Clorox пришлось привлечь специализированные компании для консультирования, проведения судебных расследований и цифровой криминалистики. Общие расходы на ликвидацию последствий хакерской атаки оценены в 49 миллионов долларов.
В ответ на иск Clorox представитель Cognizant заявил, что их организация была привлечена исключительно для выполнения задач службы поддержки в узком объеме и не занималась управлением кибербезопасностью Clorox. При этом Cognizant обвинил самого Clorox в недостаточной эффективности внутренней системы защиты информации. Аналитики и эксперты по информационной безопасности отмечают, что данная ситуация является классическим примером «человеческой уязвимости», когда технические барьеры обходятся не через взлом оборудования, а через манипуляции и обман персонала. Социальная инженерия включает в себя использование психологических приемов, создание ощущения срочности и доверия, которые заставляют работников раскрывать чувствительные данные без должной проверки. Поскольку сотрудники службы поддержки часто имеют доступ к инструментам сброса паролей и настройки учетных записей, их подготовка, а также строгий контроль над действиями являются ключевыми элементами защиты бизнеса.
Судебное дело Clorox против Cognizant освещает важность не только технических мер, но и организации процессов, где подрядчики и внешние поставщики услуг должны полностью соответствовать корпоративным стандартам безопасности. Правила, разработанные для предотвращения подобных инцидентов, стали более строгими с обновлением процедуры сброса паролей в январе 2023 года. В частности, был введен сервис MyID для самостоятельного восстановления доступа, а в случае возникновения проблем сотрудники службы поддержки обязаны были запрашивать подтверждение личности, включая имя руководителя и имя пользователя. Однако, по материалам иска, эти правила были попраны, что позволило злоумышленникам получить доступ безо всяких проверок. Этот прецедент напоминает всем компаниям, что передача даже части критических функций на аутсорсинг требует особого внимания и жесткого контроля.
В противном случае риски могут достичь катастрофического уровня. В условиях постоянно растущих и усложняющихся киберугроз именно системный подход к безопасности, интегрирующий технические решения, обученные кадры и эффективный мониторинг, сможет обеспечить защиту от многоступенчатых атак. Кроме того, инцидент подчеркивает значение внедрения и поддержания многослойной защиты, в том числе обязательного применения многофакторной аутентификации, прозрачного уведомления о смене учетных данных пользователю и его руководству, а также обязательных записей и анализов всех взаимодействий технической поддержки. Только комплексный подход позволит предотвратить уязвимости, возникающие в результате человеческих ошибок. Стоит отметить, что Clorox не раскрывает окончательно детали атаки, и нет подтвержденной информации о наличии требований выкупа (ransomware) или связи с конкретной группировкой киберпреступников.
Однако случай служит тревожным сигналом для многих предприятий, особенно для тех, кто активно взаимодействует с внешними IT-поставщиками. В итоге можно сделать вывод, что кибератаки через уязвимости социального взаимодействия, а не только через технические средства, представляют собой одну из главных угроз для бизнеса в современных условиях. Необходимо постоянное обучение сотрудников, мониторинг и жесткое исполнение правил, а также ответственность подрядчиков за соблюдение стандартов безопасности. Судебное разбирательство между Clorox и Cognizant станет важным прецедентом в области корпоративной безопасности и управления ИТ-службами. Таким образом, история Clorox — это не просто инцидент с утечкой паролей, а полноценное предупреждение для всех крупных компаний о том, насколько важно обеспечить безусловное соблюдение протоколов безопасности и минимизировать влияние человеческого фактора.
Только через комплексный подход и слаженную работу всех участников процессов можно противостоять современной угрозе киберпреступности и защитить свои активы и репутацию.