
Atak phishingowy na polską spółkę ujawnił luki w ochronie danych
Jak można wyczytać w oficjalnym komunikacie na stronie firmy grenevia.com, 22 października 2025 roku, spółka wraz z innymi podmiotami z grupy kapitałowej, padła ofiarą ataku phishingowego. Celem było przejęcie dostępu do służbowych skrzynek pocztowych. Atak trwał około pięciu godzin, a w efekcie doszło do ujawnienia danych na szeroką skalę.
Szczegóły ataku i przejęte dane
O podobnym incydencie pisaliśmy już wcześniej tutaj. Zarówno w tym przypadku, jak i w incydencie dotyczącym Platformy Obywatelskiej, metoda ataku była bardzo podobna. Opierała się na mailach phishingowych oraz włamaniach na skrzynki mailowe pracowników. W pierwszej kolejności, przestępcy rozsyłali fałszywe wiadomości, za pomocą których wyłudzili dane logowania do systemu Microsoft. W konsekwencji braku dodatkowych zabezpieczeń, możliwe było uzyskanie dostępu do skrzynek mailowych pracowników spółki Grenevia. Według komunikatu firmy, incydent dotknął czterech kont e-mail pracowników.
Wśród ujawnionych informacji znalazły się dane kontaktowe około 600 osób, blisko 300 numerów rachunków bankowych klientów i kontrahentów oraz szczegółowe informacje dotyczące wynagrodzeń i premii około 160 pracowników i współpracowników. Sugeruje to, że atak musiał dotknąć między innymi osób zarządzających informacjami finansowymi.
Phishing i groźba ataków typu BEC
W przypadku ataków phishingowych, które wymierzone są w przedsiębiorstwa, równolegle pojawia się także inne, bardzo poważne zagrożenie. W wyniku uzyskania dostępu do skrzynek mailowych, przestępcy uzyskują otwartą furtkę do ataków typu BEC (Business Email Compromise). Ministerstwo Cyfryzacji w 2023 roku wskazało ataki typu BEC jako jeden z najprostszych sposobów wyłudzenia danych, a w konsekwencji środków finansowych od firm. Jak wygląda klasyczny scenariusz ataku typu BEC? Wykorzystując przejęte skrzynki e-mail oraz posiadając dane kontaktowe kontrahentów, przestępcy mogą podszywać się pod konkretnych pracowników i wysyłać fałszywe polecenia przelewów i zmieniać dane do wypłat. Ministerstwo powołuje się na dane z KPMG, według których w 2022 roku aż 58% polskich firm odnotowało przynajmniej jedną próbę takiego ataku.
Standardowe hasła są niewystarczające do skutecznego zabezpieczenia kont pocztowych (jak i wielu innych, np. w mediach społecznościowych). Na wypadek ujawnienia lub złamania hasła, warto stosować również dodatkową ochronę. Przede wszystkim warto postawić na dwuetapową weryfikację logowania, szczególnie gdy w grę wchodzą konta służbowe. Więcej na temat tego i innych zabezpieczeń przeczytasz tutaj.
Warto jednocześnie pamiętać, że niebezpieczeństwo włamań na konta dotyczy w takim samym stopniu prywatnych użytkowników, dlatego nikt nie powinien pomijać tego aspektu ochrony logowania.
Znaczenie monitorowania i edukacji w zakresie bezpieczeństwa
Incydent w GRENEVIA pokazuje, jak ważne jest szybkie wykrywanie zagrożeń, monitorowanie działań w infrastrukturze IT oraz regularne szkolenia pracowników. Wdrożenie odpowiednich zabezpieczeń do ochrony poczty oraz filtrowanie wiadomości to kluczowe elementy przeciwdziałania takim atakom. Dodatkowo trzeba pamiętać, że wiadomości wymagające natychmiastowych reakcji, wykorzystujące presję czasu i wzbudzające niepokój, zawsze powinny uruchomić naszą czujność. Przed podjęciem konkretnych kroków warto wykorzystać dostępne metody, żeby potwierdzić rzetelność informacji. Najlepiej zrobić to z użyciem innego, oficjalnego kanału kontaktu z daną osobą lub podmiotem.
Zagrożenia cybernetyczne stale rosną. Liczba podobnych incydentów sięga nawet kilkudziesięciu tysięcy miesięcznie, a o wielu spośród nich informujemy regularnie we wpisach na naszym blogu.
Jeśli chcesz być zawsze na bieżąco z informacjami o najnowszych zagrożeniach, sprawdź nasze pozostałe wpisy!