Firma Nikkei Inc. to japoński koncern medialny, m.in. wydawca dziennika „The Nikkei” oraz właściciel części udziałów w Financial Times. Firma poinformowała niedawno o poważnym incydencie cyberbezpieczeństwa.
Jak doszło do ataku
Nikkei wykryła incydent we wrześniu 2025 roku. Okazało się, że hakerzy dostali się do Slacka, ponieważ jeden z pracowników używał zainfekowanego komputera. Złośliwe oprogramowanie przechwyciło jego dane logowania i umożliwiło przestępcom dostęp do wewnętrznej sieci komunikacyjnej firmy.
Kiedy atakujący zalogowali się na Slacku, mogli przeglądać wiadomości, adresy e-mail oraz dane użytkowników. W sumie przejęli informacje dotyczące 17 368 osób. Co ważne, nie znaleziono dowodów na to, że ujawniono źródła dziennikarskie lub inne bardzo wrażliwe treści.
Platformy takie jak Slack są dziś centrum pracy wielu firm. To właśnie tam zespoły wymieniają się dokumentami, planami projektów i poufnymi informacjami. Dlatego przejęcie jednego z kont może być równie groźne jak włamanie do firmowej poczty czy serwera.
Co więcej, atak rozpoczął się od prywatnego urządzenia pracownika, a nie komputera firmowego. To pokazuje, jak ryzykowne jest logowanie się do służbowych systemów z domowych laptopów. Jeśli sprzęt nie jest odpowiednio zabezpieczony, może stać się furtką dla cyberprzestępców.
Reakcja firmy
Po wykryciu incydentu Nikkei szybko odłączyła zainfekowany sprzęt od sieci i przeprowadziła analizę logów. Następnie poinformowała o ataku japońską komisję ds. ochrony danych osobowych. Firma rozpoczęła też zmianę haseł i unieważniła wszystkie aktywne sesje Slacka, aby ograniczyć ryzyko kolejnych włamań.
Dla użytkowników oznacza to, że ich dane mogły zostać ujawnione, ale nie ma informacji o wykorzystaniu tych danych w celach przestępczych. Mimo to sytuacja podważa zaufanie do bezpieczeństwa dużych firm medialnych i przypomina, że cyberatak może dotknąć każdego.
Wnioski
Atak na Nikkei to kolejny dowód na to, że bezpieczeństwo cyfrowe zaczyna się od świadomości. Firmy powinny:
- pozwalać na dostęp do służbowych narzędzi tylko z zabezpieczonych urządzeń,
- regularnie unieważniać stare sesje i tokeny logowania,
- wdrażać zasadę Zero Trust, czyli nie ufać automatycznie żadnemu urządzeniu ani połączeniu,
- szkolić pracowników, by potrafili rozpoznać zagrożenia i dbać o bezpieczeństwo swoich urządzeń.
Dodatkowo warto monitorować nietypowe logowania i zachowania w aplikacjach takich jak Slack. Często to właśnie drobne anomalie np. logowanie z innego kraju mogą wskazać, że ktoś uzyskał nieautoryzowany dostęp.
Źródła:


