Поделиться • 4 августа 2025
Миллионные убытки: почему от хакеров страдают даже компании-гиганты и как защитить свой бизнес от кибератак
Миллионные убытки: почему от хакеров страдают даже компании-гиганты и как защитить свой бизнес от кибератак


Текст: Александр Симоненко, эксперт по кибербезопасности и технический директор консалтинговой компании Xilant
Фото: Unsplash
Это лето запомнится бизнес-сообществу чередой хакерских атак на российские компании: от «Аэрофлота» и «Винлаба» до 12Storeez и «Дикси». Причем серьезно пострадали крупные игроки, которые могут позволить себе сильные IT-отделы. Что же тогда делать не гигантам? Разберу три кейса и расскажу, как бизнесу себя обезопасить.
Это лето запомнится бизнес-сообществу чередой хакерских атак на российские компании: от «Аэрофлота» и «Винлаба» до 12Storeez и «Дикси». Причем серьезно пострадали крупные игроки, которые могут позволить себе сильные IT-отделы. Что же тогда делать не гигантам? Разберу три кейса и расскажу, как бизнесу себя обезопасить.
Дисклеймер. Рассуждая о схемах атак, автор выдвигает гипотезы на основе личного опыта и информации из открытых источников.
28 июля 2025 года украинско-белорусское объединение Silent Crow и Belarus Cyber-Partisans заявили об успешной масштабной кибератаке на «Аэрофлот». Хакеры сообщают, что проникновение длилось около года до активации финальной фазы атаки. В результате были отменены более 100 рейсов, вызваны серьезные сбои в бронировании, оказались недоступны сайт, call-центр и терминалы.
Ущерб инфраструктуре включал уничтожение около 7 тыс. серверов и эксфильтрацию до 22 ТБ данных, включая персональные данные пассажиров, внутреннюю переписку, аудио и видео с систем наблюдения.
Предположительно, компрометация инфраструктуры «Аэрофлота» началась с фишинговых кампаний и социальной инженерии с возможной эксплуатацией уязвимостей VPN и RDP (протокол удаленного рабочего стола). Проникновение осуществлялось в течение нескольких месяцев.
Одной из причин успешности входа эксперты называют отсутствие многофакторной аутентификации, сегментации внутренней сети, использование устаревших ОС (XP, Server 2003), хранение паролей в незашифрованных файлах и отсутствие контроля доступа.
После получения доступа злоумышленники расширили привилегии и захватили ключевые компоненты уровня Tier‑0: доменные контроллеры, гипервизоры VMware ESXi, AD, DLP, Exchange, Sabre, SharePoint, 1С и другие внутренние системы авиаперевозчика.
Поддерживался устойчивый доступ в течение примерно года, параллельно велась установка бэкдоров, сбор информации и несанкционированное извлечение данных. По оценкам, хакеры получили доступ к 20–22 ТБ данных, включая PII (персональная идентифицирующая информация) и служебную переписку.
На текущий момент нет сообщений об утечках этих данных в открытый доступ. Но при этом остается вероятность, что какие-то данные из внутренних систем «Аэрофлота» утекут в сеть.
Финальным аккордом всей этой схемы стала активация кастомного Wiper — это программа, которая уничтожает или повреждает данные. 28 июля ПО уничтожило около 7 тыс. серверов, включая системы бронирования, почты, внутренних порталов и расписаний.
Технические проблемы, которые мы выявили в ходе изучения информации об атаке, и предположительные пути их решения.
В июне 2025 года российский fashion-бренд 12Storeez столкнулся с масштабной кибератакой. В результате сбоя в работе ERP 1С, POS-систем и логистики была остановлена работа розничной сети.
По оценкам, убытки составили около 48 млн руб. Причиной послужила вирусная атака, которая задела системы резервного копирования, что сделало невозможным быстрое восстановление.
Время реагирования на инцидент составило 40 минут — после первого сообщения о начале взлома команда отключила внешний доступ к IT-системам, чтобы защитить от шифрования системы, до которых вирус не успел добраться. 12Storeez сообщает, что злоумышленники не успели добраться до персональных данных клиентов и 99% важных данных удалось восстановить.
Хакеры требовали за дешифровку данных 20 млн руб. 12Storeez отказались идти на их условия.
Злоумышленники получили доступ к ERP-системе 1С через уязвимые точки входа: системы удаленных рабочих столов и VPN, которые не были защищены двухфакторной аутентификацией. Представители 12Storeez в своем публичном заявлении в Instagram* сообщают, что уязвимым местом стали системы, доступные партнерам.
После проникновения в систему вирус распространился по внутренней сети, зашифровал и частично удалил критически важные данные, в том числе, как заявили представители компании, были повреждены 30% резервных копий. Также пострадали файлы ERP, POS, логистических систем и серверов резервного копирования.
Все это привело к массовым сбоям оборудования.
Отдельно отмечу момент, как бренд отреагировал на ситуацию со взломом, — в подробностях рассказали своим подписчикам о ситуации и о том, какие инструменты кибербеза они уже внедрили. Один из редких примеров качественной коммуникации со своей аудиторией. Но при этом считаю важным подсветить проблемы и перечислить пути решения.
4 июля 2025 года Novabev (бренд WineLab) подверглась одной из крупнейших атак программ-вымогателей в российской рознице. Были закрыты более 2 тыс. магазинов по всей стране.
Компания официально отказалась от выплаты выкупа. Утечек персональных данных клиентов или сотрудников не зафиксировано, однако ущерб инфраструктуре и бизнесу оказался колоссальным — финансовые убытки компании оцениваются в сотни миллионов рублей из-за остановки розничных операций.
Атака, предположительно, началась через фишинговые письма сотрудникам или компрометацию подрядчиков с доступом к внутренним системам.
Внутренняя инфраструктура страдала от слабой сетевой сегментации, отсутствия защиты POS-терминалов, а также неэффективной DLP-системы. Это позволило атакующим быстро распространить вредоносный код по всей сети.
Были зашифрованы ключевые элементы IT-инфраструктуры: POS-системы, ERP, логистика, e-commerce. Магазины потеряли возможность проводить трансакции, прием и отгрузку товаров.
Эксперты бренда охарактеризовали атаку как «координированную» и «беспрецедентную» по масштабу и скорости распространения. Атака была многоступенчатой, охватывала несколько систем одновременно.
Safe. CNews отметили, что злоумышленники действовали через множественные точки проникновения, что указывает на высокий уровень подготовки и детальный аудит инфраструктуры до атаки.
*принадлежит корпорации Meta, признанной экстремистской и запрещенной в России