
Większość firm korzysta z różnych dostawców do działania części ich działalnościtakie jak zarządzanie klientami, finanse, lista płac i media społecznościowe. Aby to zrobić, udostępniają dostęp do danych klientów z tymi platformami. Problem polega na tym, że nie wszyscy dostawcy poważnie traktują cyberbezpieczeństwo, a hakerzy są tego świadomi.
Coraz częściej atakujący szukają tych słabszych linków w cyfrowym łańcuchu dostaw. Tego rodzaju naruszenia często zdarzają się cicho, ujawniając duże ilości informacji o klientach bez dotykania głównych systemów firmy. To staje się poważnym problemem zarówno dla firm, jak i ich klientów.
Jeden z najnowszych przypadków obejmuje Hertz, gigant wynajmu samochodów, który niedawno potwierdził, że dane klientów zostały ujawnione z powodu cyberataku jednego z jego dostawców oprogramowania.
Dołącz do bezpłatnego „Raport CyberGuy”: Uzyskaj moje eksperckie wskazówki techniczne, krytyczne alerty bezpieczeństwa i ekskluzywne oferty, a także natychmiastowy dostęp do mojego bezpłatny “Ultimate Scam Survival Guide ” Kiedy się zarejestrujesz!
Lokalizacja wynajmu Hertza (Herc)
Co się stało w Hertz?
Hertz, globalna firma wynajmująca samochody, która prowadzi również dolara i Thrifty, ma ujawnił naruszenie danych wpływając na tysiące klientów. Ten incydent wynika z cyberataku jednego z zewnętrznych dostawców, dostawcy oprogramowania Cleo, od października do grudnia 2024 r. Naruszenie nie naruszyło bezpośrednio systemów wewnętrznych Hertz, ale dotyczyło danych, które zostały udostępnione dostawcy w ramach jego operacyjnego przepływu pracy.
Uszkodzone dane różnią się w zależności od regionu, ale zawierają poufne dane osobowe, takie jak nazwiska, daty urodzenia, dane kontaktowe, numery prawa jazdy, aw niektórych przypadkach numery ubezpieczenia społecznego i inne identyfikatory wydane przez rząd. Pewne informacje finansowew tym szczegóły karty płatniczej i roszczenia dotyczące odszkodowań pracowników, były również wśród skradzionych zapisów.
W USA ujawniono ujawnienia do organów regulacyjnych w Kalifornii, Teksasie i Maine. W szczególności w Maine dotknęło 3457 osób i 96 665 w Teksasie. Uważa się jednak, że całkowity globalny wpływ jest znacznie większy. Klienci w Australii, Kanadzie, UE, Nowej Zelandii i Wielkiej Brytanii zostali również powiadomieni poprzez zawiadomienia o naruszeniu na regionalnych stronach internetowych Hertz.
Co to jest sztuczna inteligencja (AI)?
Uważa się, że naruszenie jest dziełem Clop Ransomware Gangdobrze znana Rosja powiązana z grupą hakującą. Clop wykorzystał podatność na zero dni w oprogramowaniu do transferu plików przedsiębiorstw Cleo, technologii wykorzystywanej przez wiele dużych organizacji do bezpiecznego przesyłania wrażliwych danych biznesowych. W 2024 r. Gang rozpoczął masową kampanię skierowaną do użytkowników Cleo, ostatecznie kradnąc dane z ponad 60 firm, w tym Hertz.
Co ciekawe, podczas gdy Hertz został wymieniony na stronie Clop Dark Web Leak w 2024 r., Firma początkowo stwierdziła, że „nie ma dowodów”, że jej systemy lub dane zostały naruszone.
Gdy skontaktował się z tym CyberGuy, rzecznik Hertz powiedział: „W Hertz poważnie traktujemy prywatność i bezpieczeństwo danych osobowych. To wydarzenie dostawcy obejmuje Cleo, platformę przeniesienia plików używaną przez Hertz w celach ograniczonych. Co ważne, do tej pory nasze dochodzenie kryminalistyczne nie znalazło dowodów na to, że Hertza wpłynęła na to zdarzenie to zdarzenie. Nieautoryzowana strona trzecia, która rozumiemy, że wykorzystają luki zero-day na platformie Cleo w październiku 2024 r. I grudnia 2024 r. ”
Lokalizacja wynajmu Hertza (Herc)
200 milionów rekordów mediów społecznościowych wyciekło w major x naruszenie danych
Co to oznacza dla klientów?
Chociaż wewnętrzne systemy Hertza nie zostały naruszone, ujawnienie danych osobowych, w tym numerów prawa jazdy, danych kontaktowych i dowód tożsamości wydanych przez rząd, stanowi poważne ryzyko. Dotknięte osoby mogą być podatne na podatność Kradzież tożsamościoszukańcze otwarcia konta i ukierunkowane Próby phishingowe. Jeśli w grę wchodzą liczba ubezpieczeń społecznych, potencjał szkód znacznie wzrasta. Każdy, kto wynajmował od Hertz, dolara lub oszczędności między październikiem a grudnia 2024 r., Powinien być w pogotowiu.
Haker w pracy (Kurt „CyberGuy” Knutsson)
Złośliwe oprogramowanie ujawnia 3,9 miliarda haseł z ogromnym zagrożeniem cyberbezpieczeństwem
7 sposobów na ochronę po naruszeniu danych Hertz
Jeśli uważasz, że zostałeś dotknięty lub po prostu chcesz być ostrożny, oto kilka kroków, które możesz teraz podjąć, aby zachować bezpieczeństwo przed naruszeniem danych Hertz.
1. Uważaj na oszustwa phishingowe i użyj silnego oprogramowania antywirusowego: Dzięki dostępowi do wiadomości e -mail, numeru telefonu lub dokumentów identyfikacyjnych, atakujący mogą stworzyć przekonujące e -maile phishingowe udające, że pochodzą od opieki zdrowotnej lub banków. Te e -maile mogą zawierać złośliwe linki zaprojektowane do instalowania złośliwego oprogramowania lub kradzieży informacji logowania. Aby się obronić, użyj silnego programu antywirusowego. Zdobądź moje wybory najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.
2. Szoruj dane z Internetu za pomocą usługi usuwania danych osobowych: Im bardziej ujawniono Twoje dane osobowe online, tym łatwiej jest oszustom korzystać z nich przeciwko tobie. Po naruszeniu Hertz rozważ usunięcie informacji z publicznych baz danych i witryn poszukujących osób. Sprawdź moje najlepsze typy, aby uzyskać usługi usuwania danych tutaj.
3. Zabezpieczenie przed kradzieżą tożsamości i użyj ochrony kradzieży tożsamości: Hakerzy mają teraz dostęp do informacji o wysokiej wartości z naruszenia Hertz, w tym numerów ubezpieczenia społecznego, prawa jazdy i informacji bankowych. To sprawia, że jesteś głównym celem kradzieży tożsamości. Mogą również pomóc w zamrożeniu kont bankowych i kart kredytowych, aby zapobiec dalszemu nieautoryzowanemu użyciu przez przestępców. Rejestracja w celu ochrony kradzieży tożsamości zapewnia monitorowanie 24/7, powiadomienia o nietypowej aktywności i wsparcia, jeśli Twoja tożsamość jest skradziona. Zobacz moje wskazówki i najlepsze wybory, jak chronić się przed kradzieżą tożsamości.
Uzyskaj Fox Business On The Go, klikając tutaj
4. Skonfiguruj powiadomienia o oszustwie: Zakładanie powiadomień o oszustwach powiadomi wierzycieli, że potrzebują dodatkowej weryfikacji przed wydaniem kredytu w twoim imieniu. Możesz poprosić o powiadomienia o oszustwie za pośrednictwem jednego z trzech głównych biur kredytowych; Powiadomią innych. Dodaje to kolejną warstwę ochrony bez całkowitego zamrażania dostępu do kredytu.
5. Monitoruj raporty kredytowe: Sprawdź regularnie raporty kredytowe AnnualCreditreport.comgdzie możesz uzyskać dostęp do bezpłatnych raportów z każdego biura raz w roku lub częściej, jeśli martwisz się o oszustwo. Wczesne dostrzeganie nieautoryzowanych rachunków może zapobiec większym szkodom finansowym.
6. Zmień hasła i użyj menedżera haseł: Zaktualizuj hasła na dowolnych kontach związanych z zagrożonymi danymi. Używaj unikalnych haseł, które trudno jest zgadywać i pozwól menedżerowi hasłem wykonać ciężkie podnoszenie, generując bezpieczne dla Ciebie. Ponownie używane hasła są łatwym celem po naruszeniu. Rozważ menedżerów haseł dla wygody i bezpieczeństwa. Uzyskaj więcej szczegółów na temat mojego Najlepszy recenzowany ekspertem menedżerowie haseł 2025.
7. Uważaj na ataki inżynierii społecznej: Hakerzy mogą używać skradzionych szczegółów, takich jak nazwiska lub daty porodu z naruszeń w oszustwach telefonicznych lub fałszywych połączeniach z obsługą klienta zaprojektowanego w celu oszczędzania Cię do ujawnienia bardziej poufnych informacji. Nigdy nie udostępniaj danych osobowych nad niezamówionymi połączeniami lub wiadomościami e -mail. Ataki inżynierii społecznej opierają się na zaufaniu, a czujność jest kluczowa.
Hakerzy używający złośliwego oprogramowania do kradzieży danych z dysków flash USB
Kluczowy na wynos Kurta
Ryzyko cybernetyczne nie zawsze pochodzi z własnej sieci firmy. Często pochodzi z niewidzialnych zakątków cyfrowego łańcucha dostaw. Nawet gdy firmy podwoili wewnętrzne bezpieczeństwo cybernetyczne, muszą być równie rygorystyczni w tym, jak weryfikują i monitorują sprzedawców stron trzecich. Dla konsumentów nie wystarczy już ufać wielkiej marce w etykiecie. Szlak danych jest szerszy, powierzchnia ataku większa, a konsekwencje znacznie bardziej nieprzezroczyste.
Kliknij tutaj, aby uzyskać aplikację Fox News
Jeśli firmy nie mogą chronić naszych danych, czy powinny mieć możliwość zbierania ich tak dużej ilości? Daj nam znać, pisząc nas o godz Cyberguy.com/contact.
Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter.
Zadaj Kurta pytanie lub daj nam znać, jakie historie chcesz, abyśmy omówili.
Śledź Kurta na jego kanałach społecznościowych:
Odpowiedzi na najczęściej zapisane cybergańskie pytania:
Nowy z Kurt:
Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.