Z początkiem sierpnia tego roku serwis CyberDefence24 informował o poważnym ataku ransomware na Polską Grupę Dealerów (PGD). Jej skutkiem był wyciek danych wrażliwych osób korzystających z usług firmy, w tym leasingów. Dopiero w ponad miesiąc od tego wydarzenia PGD wysłało konsumentom wiadomości e-mail z informacją o wycieku oraz naruszeniu danych osobowych.
Wyciek danych z PGD – klienci otrzymali maile
Potwierdziły się niepokojące informacje dotyczące wielkiego wycieku danych klientów Polskiej Grupy Dealerów, do której doszło w lipcu tego roku. 18 lipca 2024 roku w sieci grupa RansomHub pochwaliła się atakiem ransomware na PGD, a w sieci opublikowano pozyskane w ramach kampanii dane. Teraz PGD w mailingu wysłanym klientom potwierdziło, że taka sytuacja faktycznie miała miejsce.
Jak wyglądał atak? PGD podaje, że w 14 lipca „przełamano” zabezpieczenia teleinformatyczne, przez co sprawcy uzyskali dostęp do części infrastruktury IT. Reakcją administratora było odcięcie możliwości dalszej ingerencji. Zaatakowano serwery do obsługi klientów, w związku z czym atakujący pozyskali cenne dane osobowe, mogące służyć do dalszych ataków. Wyciek z PGD zawierał ważne dane, takie jak:
- imiona
- nazwiska
- adresy
- numery telefonu
- numery PESEL
- adresy e-mail
- daty urodzenia
- numery dowodu osobistego
- numery praw jazdy
Jak widać sprawa jest poważna, a PGD poinformowało o niej w związku z wymaganiami RODO.
PGD to autoryzowany dealer m.in. marek Hyundai, Dacia, Jeep, Fiat, DS, Renault, KIA, Volvo, Opel i Suzuki.
Konsekwencje mogą być poważne
Wykradzione dane mogą zostać wykorzystane do uzyskania przez osoby trzecie kredytów lub pożyczek w instytucjach pozabankowych. Jeśli Wasze dane były w bazie PGD, przestępcy dzięki wyciekowi mogą rejestrować na Wasze dane karty pre-paid, wyłudzać ubezpieczenia, a nawet umowy o świadczenie usług internetowych, telefonicznych i podobnych. Ba, mogą nawet przejąć pewne media społecznościowe, gdzie zweryfikują się Waszymi danymi.
PGD podaje, że w celu zaradzenia naruszeniu danych:
- Wymuszono zmianę haseł dla wszystkich kont użytkowników.
- Zmieniono hasła dla kont administracyjnych różnych systemów.
- Zmieniono hasło oraz login wbudowanych, lokalnych kont administracyjnych.
- Wykonano audyt wewnętrzny.
- Zaostrzono polityki na Firewall w kontekście wyjścia na świat dla systemów wewnętrznych.
- Wdrożono system klasy EDR, XDR.
- Uruchomiono monitoring ruchu DNS.
- Zaplanowano wdrożenie systemu zarządzania podatnościami i patch managementu.
Co zatem zrobić?
Można zastrzec numer PESEL w aplikacji mObywatel, w urzędzie gminy, w placówce pocztowej lub bankowej. Zachować szczególną ostrożność, gdy będziecie odbierali telefony, gdzie ktoś może wykorzystać dane przeciwko Wam, na przykład podając się za pracownika banku lub policjanta.
No i trzymać kciuki, żeby oszuści nie wzięli na celownik akurat Was…
Źródło: mat. własny, CyberDefence24