3 Minuty
Přehled: Události ve společnosti Manpower
Společnost Manpower, přední poskytovatel personálních služeb, oznámila vážný kybernetický incident, při němž byly kompromitovány citlivé údaje přibližně 144 189 osob. Dle dokumentace zaslané úřadu generálního prokurátora státu Maine nastal průnik do systémů mezi 29. prosincem 2024 a 12. lednem 2025. První známky narušení byly objeveny během šetření interní IT bezpečnosti dne 20. ledna. Manpower začal informovat postižené osoby ke konci července 2025 a zdarma jim zpřístupnil služby ochrany před krádeží identity a monitorování kreditů prostřednictvím společnosti Equifax.
Časový sled a podrobnosti útoku
Z veřejných záznamů společnosti vyplývá, že během uvedeného období získala neoprávněná osoba přístup do firemní sítě. Přesné typy dotčených dat společnost neuvedla, avšak podle zjištění portálu BleepingComputer se k útoku přihlásila ransomwarová skupina RansomHub. Ta na svém webu informovala, že získala zhruba 500GB dat – včetně klientských databází, skenů pasů, průkazů totožnosti, čísel sociálního pojištění, adres, kontaktů, obchodní korespondence, finančních dokladů, smluv i dohod o mlčenlivosti (NDA). Pozdější odstranění Manpoweru z únikového portálu hacktérů někteří analytici vnímají jako možné potvrzení, že společnosti byla zaplacena výkupné.
Reakce a kroky k nápravě
Okamžité opatření
Manpower bezodkladně zahájil interní vyšetřování, přizval experty na kybernetickou forenzní analýzu a informoval odpovědné úřady i dotčené osoby. Součástí reakce bylo i nabídnutí služeb Equifax pro monitoring kreditů a ochranu proti krádeži identity všem postiženým subjektům.
Doporučená technická opatření
Týmy kybernetické bezpečnosti by měly přistupovat k incidentu s předpokladem možného zneužití přihlašovacích údajů a ihned uplatnit nouzové řízení: vynucení změny hesel, nastavení vícefázového ověřování (MFA), omezení přístupových práv podle principu nejmenší nutnosti, nasazení EDR a SIEM monitoringu a důkladnou revizi bezpečnostních logů k odhalení pohybu útočníka a eskalace oprávnění. Společnosti by zároveň měly ověřit funkčnost záloh a aktualizovat krizové scénáře pro reakci na incidenty.
Funkce produktů, srovnání a výhody z pohledu bezpečnosti
Mezi klíčové bezpečnostní vlastnosti platforem pro personální a HR služby dnes patří šifrování osobních dat po celé trase, řízení přístupů podle rolí, multifaktorová autentizace všech administrátorů, důkladné logování s automatickým upozorňováním i řízení rizik třetích stran. Na rozdíl od menších agentur mají větší personální společnosti zpravidla vyspělejší odpovědnost na incidenty, zároveň jsou však atraktivnějším cílem ransomwarových útoků. Investice do architektury „zero trust“ a kontinuálního monitoringu znamená pro HR platformy rychlejší rozpoznání incidentu, kratší setrvání útočníka v systému a nižší regulatorní riziko.
Uplatnění v praxi a význam pro trh
Tato událost upozorňuje na systémové riziko v HR a personálním segmentu, kde se zpracovává velké množství osobně identifikovatelných údajů (PII). Firmy spolupracující s personálními agenturami by si měly ověřit úroveň zabezpečení svých dodavatelů, požadovat smluvní zajištění kybernetické ochrany a ověřit rychlost systému pro informování o incidentech. Pro dodavatele bezpečnostních řešení je podobný incident jasným signálem zvýšené poptávky po službách MDR (řízené detekce a reakce), simulacích průniků i pokročilé ochraně identity.
Doporučení pro postižené osoby
Pokud jste byli informováni o dopadu incidentu: využijte nabídku na monitoring kreditů, pravidelně kontrolujte bankovní výpisy, zapněte vícefázové ověření tam, kde je dostupné, sledujte možné phishingové či převzetí účtů a v případě potřeby zvažte zmrazení kreditních záznamů u hlavních úřadů. Zaměstnavatelé i klienti by měli vyhodnotit dopady incidentu na podnikání, konzultovat povinnosti vyplývající z regulací i časové lhůty pro případného zveřejnění úniku.
Zdroj: techradar

Komentáře