Manpower doświadcza poważnego incydentu cybernetycznego: ujawniono dane ponad 144 tys. osób

Manpower doświadcza poważnego incydentu cybernetycznego: ujawniono dane ponad 144 tys. osób

Komentarze

3 Minuty

Podsumowanie: Co wydarzyło się w Manpower

Manpower, lider w branży usług rekrutacyjnych, ujawnił poważny incydent cybernetyczny, w wyniku którego wyciekły wrażliwe dane około 144 189 osób. Zgodnie z dokumentacją firmy złożoną do Biura Prokuratora Generalnego Maine, nieuprawniony dostęp nastąpił między 29 grudnia 2024 r. a 12 stycznia 2025 r., natomiast naruszenie wykryto podczas audytu IT 20 stycznia. Firma powiadomiła poszkodowane osoby pod koniec lipca 2025 roku, oferując bezpłatne monitorowanie kredytu i ochronę przed kradzieżą tożsamości we współpracy z Equifax.

Przebieg ataku i szczegóły techniczne

W publicznym raporcie Manpower opisano, że w określonym okresie osoba nieuprawniona zyskała dostęp do firmowej sieci. Chociaż powiadomienia nie precyzują szczegółowych rodzajów danych, niezależny portal BleepingComputer opisał, że grupa ransomware RansomHub zadeklarowała kradzież około 500 GB poufnych informacji. Wśród nich miały się znaleźć między innymi: bazy klientów, skany paszportów, dokumenty tożsamości, numery ubezpieczenia społecznego, adresy, dane kontaktowe, wewnętrzna korespondencja firmowa, dokumentacja finansowa, kontrakty i umowy o zachowaniu poufności. Późniejsze usunięcie Manpower ze strony grupy sugeruje, według niektórych analityków, możliwą zapłatę okupu.

Reakcja firmy i działania zaradcze

Pierwsze kroki

Manpower rozpoczął wewnętrzne śledztwo, zaangażował ekspertów ds. informatyki śledczej, jak również powiadomił organy regulacyjne i poszkodowanych. W ramach reakcji zaoferowano monitorowanie kredytu i ochronę tożsamości przez Equifax osobom, których dotyczyło wycieki.

Zalecane środki techniczne

Zespoły bezpieczeństwa powinny założyć możliwość przejęcia danych logowania i wdrożyć nadzwyczajne środki – wymusić zmianę haseł, włączyć uwierzytelnianie wieloskładnikowe (MFA), ograniczyć dostęp według minimalnych uprawnień, zastosować monitorowanie EDR i SIEM oraz dokładnie analizować logi w celu wykrycia ruchu bocznego i eskalacji uprawnień. Niezbędne jest także sprawdzenie kopii zapasowych i aktualizacja procedur reagowania na incydenty.

Funkcje produktów, porównania i przewagi z perspektywy bezpieczeństwa

Dla platform rekrutacyjnych i dostawców HR SaaS kluczowe są takie rozwiązania jak szyfrowanie end-to-end danych osobowych, dostęp oparty o role, MFA dla kont administracyjnych, zaawansowane logowanie i automatyczne alerty oraz zarządzanie ryzykiem po stronie partnerów. W porównaniu do mniejszych agencji większe podmioty dysponują dojrzałymi procedurami reagowania na incydenty, ale są też atrakcyjniejszym celem dla hakerów. Przewagą platform stawiających na model zero trust i ciągły monitoring jest szybsze wykrywanie naruszeń, krótszy czas obecności atakujących w sieci oraz zminimalizowane ryzyko regulacyjne.

Zastosowania i znaczenie rynkowe

Ten incydent ukazuje powszechne ryzyko w branży HR i agencji pracy, gdzie przetwarzane są duże ilości danych osobowych. Firmy współpracujące z podmiotami rekrutacyjnymi powinny ocenić poziom zabezpieczeń partnerów, wymagać odpowiednich klauzul w umowach oraz zapewnić szybkie mechanizmy powiadamiania o potencjalnych zagrożeniach. Dla dostawców narzędzi cyberbezpieczeństwa to zdarzenie podkreśla rosnące zapotrzebowanie na monitorowanie, symulacje ataków i usługi ochrony tożsamości.

Zalecenia dla osób dotkniętych wyciekiem

Otrzymałeś powiadomienie? Skorzystaj z oferowanego monitorowania kredytu, regularnie przeglądaj wyciągi bankowe, włącz MFA tam, gdzie to możliwe, zwróć uwagę na próby phishingu czy przejęcia konta oraz rozważ założenie blokady kredytowej w największych biurach informacji gospodarczej. Pracodawcy i klienci powinni przemyśleć wpływ na swoje działanie i zasięgnąć porady prawnej na temat wymogów regulacyjnych i terminowości zgłaszania incydentów.

Źródło: techradar

Zostaw komentarz

Komentarze