Декабрь 2025   |   Обзор события   | 6

ASUS подверглась кибератаке от Everest: украдены сотни гигабайт данных

ASUS сообщила, что её IT-инфраструктура не пострадала, но злоумышленники из группы Everest получили доступ к конфиденциальным данным через внешнего поставщика, включая информацию о программном обеспечении камеры. Компания заявила, что утечка не затронула пользовательские данные и продукты, и планирует усилить защиту цепочки поставок.

ИСХОДНЫЙ НАРРАТИВ

По данным ithome, 2 декабря стало известно, что ASUS попала в список жертв Everest — группы, занимающейся кибератаками и вымогательством. В заявлении, опубликованном позднее в тот же день, компания уточнила, что инцидент произошёл из-за компрометации внешнего поставщика, а не внутренней IT-инфраструктуры.

Everest утверждает, что похитил свыше 1 ТБ внутренних данных, включая «камеру исходного кода», инженерные документы и другие конфиденциальные материалы. Сторона атакующей группы потребовала связаться через Qtoxшифрованную платформу для общения. Сумма выкупа, однако, не раскрывается.

ASUS подчеркнула, что утечка затронула лишь часть программного обеспечения, связанного с камерой, и не затронула пользовательские данные, продукты или внутренние системы. В компании также сообщили о намерении усилить меры защиты цепочки поставок и продолжать соблюдение действующих стандартов кибербезопасности.

Everest действует в рамках типичной стратегии: сначала происходит кража данных, после чего может следовать блокировка систем. Такой подход позволяет злоумышленникам сохранять влияние даже в случае, если жертва имеет резервные копии.

Everest в последние две недели также заявила о нападении на Under Armour, Petrobras и Iberia, указывая на широкую географию и разнообразие целей. Атаки охватывают от утечки внутренних документов до получения «полного доступа к сети».

Интересно: Каким образом компании могут снизить уязвимость к атакам, исходящим не изнутри, а через компрометированных поставщиков, и какие меры защиты в цепочке поставок станут ключевыми в борьбе с группами вроде Everest?

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

АНАЛИТИЧЕСКИЙ РАЗБОР

Уязвимость за пределами стен: когда поставщик становится слабым звеном

Когда говорят о кибератаках, чаще всего вспоминают хакеров, пробивающих брешь в системе безопасности через уязвимости в коде или слабые пароли. Но всё чаще угроза исходит не от внутренних слабых мест, а от внешних — от компрометированных поставщиков. ASUS стал последним примером того, как киберпреступники могут обойти защиту, не проникая непосредственно в корпоративную сеть, а атакуя слабое звено в цепочке поставок.

Важный нюанс: если поставщик предоставляет доступ к внутренним системам, документам или разработкам, то его компрометация может привести к утечке конфиденциальной информации, даже если сама компания не имеет прямой уязвимости. Это особенно касается тех, кто работает с разработкой программного обеспечения, где внешние команды могут участвовать в процессе.

Everest, как и другие современные группы вымогателей, действует по сценарию, который можно описать как «атака на доверие». Сначала они получают доступ к данным через поставщика, затем вымогают деньги, угрожая публикацией или блокировкой. Такой подход позволяет им избежать прямого взаимодействия с основной системой жертвы, что делает их сложнее обнаружить и остановить.

Когда безопасность становится вопросом доверия

Одной из ключевых проблем в современной кибербезопасности является то, что защита часто сосредоточена на внутренних системах, а не на внешних связях. Компании тратят ресурсы на шифрование, мониторинг трафика и блокировку неизвестных IP-адресов, но не всегда уделяют внимание безопасности своих поставщиков.

Для российского бизнеса, особенно в тех отраслях, где цепочки поставок глобальны и включают иностранных подрядчиков, это особенно актуально. Компрометация одного из таких поставщиков может привести к утечке данных, а значит — к ущербу репутации, финансовым потерям и, возможно, нарушению законодательства в области защиты персональных данных.

Важный нюанс: защита цепочки поставок требует не только технических решений, но и организационных. Это включает в себя регулярные проверки безопасности поставщиков, ограничение их доступа к критическим системам и установление чётких процедур реагирования на инциденты.

Какие меры становятся ключевыми

Для минимизации рисков, связанных с утечками через поставщиков, компании должны:

  • Проводить аудит безопасности поставщиков перед заключением контракта;
  • Ограничивать доступ поставщиков только тем системам и данным, которые действительно необходимы для выполнения их задач;
  • Внедрять механизмы разделения привилегий, чтобы даже при компрометации одного аккаунта, злоумышленник не получил доступ ко всей инфраструктуре;
  • Устанавливать чёткие процедуры реагирования на инциденты, включая сценарии, как поставщик должен сообщать о возможной утечке.

Важный нюанс: защита от внешних угроз через поставщиков требует не только технологических решений, но и изменения в подходе к управлению рисками. Без этого даже самые продвинутые системы безопасности могут оказаться бесполезными.

Реальные последствия и масштабы ущерба

Инцидент с ASUS не стоит рассматривать изолированно. В последние месяцы аналогичные случаи происходили и в других крупных компаниях. Например, кибератака на Jaguar Land Rover в июле 2025 года привела к остановке операций и финансовым потерям, затронув цепочку поставок, включая производство шин у Pirelli [!]. Это подчеркивает, что угроза может распространяться за пределы одной компании, затрагивая её партнёров и поставщиков.

Дополнительно, исследование показывает, что финансовые потери от атак вредоносного ПО в промышленности могут составить 18 млрд долларов к 2025 году, в основном из-за простоев, вызванных сбоями в работе систем [!]. Это указывает на то, что риски, связанные с утечками через поставщиков, не ограничиваются лишь ущербом для репутации, но и могут иметь масштабные экономические последствия.

Новые методы атак и тактики давления

Группы вроде Everest и Qilin Ransomware всё чаще используют утечку данных как инструмент давления. Так, группа Qilin взломала серверы швейцарского банка Habib Bank AG Zurich, похитив 2,5 терабайта конфиденциальной информации, включая данные о транзакциях, паспортах и внутреннем коде [!]. Хакеры заявили, что намерены опубликовать украденные данные в дотемной сети, чтобы вынудить банк выплатить выкуп.

Этот подход демонстрирует эволюцию тактики злоумышленников: вместо шифрования данных, как это было ранее, они фокусируются на краже и угрозе публикации, что увеличивает давление на жертв. Такие методы особенно эффективны, когда данные содержат конфиденциальную информацию, связанную с клиентами, партнёрами или внутренними разработками.

Защита в условиях роста угроз

Растущая активность киберпреступников заставляет компании искать новые способы защиты. В России, например, «Руцентр» получил лицензию ФСТЭК России, что позволяет реализовывать проекты по разработке систем защиты информации, анализу уязвимостей и обеспечению безопасности персональных данных [!]. Компания опирается на сертификаты ФСБ, ISO и аттестацию по высшему уровню защищенности (1УЗ), что позволяет работать с критичными системами.

Решения включают предотвращение утечек данных, защиту от уничтожения информации и мониторинг инцидентов в реальном времени. Рост кибератак и регуляторные изменения усилили спрос на такие услуги, особенно для компаний из рейтинга Forbes 2024.

Стратегические изменения в подходе к кибербезопасности

В свете этих событий, компании вынуждены пересматривать свои стратегии. Ранее защита центрировалась на внутренних системах, но теперь становится очевидным, что уязвимости могут находиться за пределами корпоративной сети. Это требует новых подходов к управлению рисками, включая:

  • Регулярные проверки поставщиков на соответствие стандартам безопасности;
  • Внедрение систем мониторинга, способных обнаруживать подозрительную активность в цепочке поставок;
  • Разделение привилегий и минимизацию доступа к критическим системам;
  • Разработку чётких процедур взаимодействия с поставщиками в случае инцидентов.

Заключение

Компрометация поставщиков — это не только техническая уязвимость, а системный риск, который может повлиять на всю цепочку поставок. ASUS, Jaguar Land Rover, Habib Bank AG Zurich — эти случаи демонстрируют, что угроза может прийти из любого узла, и защита должна охватывать не только внутренние системы, но и внешние связи. В условиях роста кибератак, компании должны пересмотреть свои подходы, чтобы минимизировать последствия и сохранить устойчивость бизнеса.

Коротко о главном

Какие данные были украдены у ASUS?

Everest утверждает, что похитил более 1 ТБ информации, включая «камеру исходного кода» и инженерные документы.

Как ASUS описала масштаб утечки данных?

Компания заявила, что утечка затронула лишь часть программного обеспечения, связанного с камерой, и не затронула пользовательские данные или внутренние системы.

Какие действия предприняла ASUS после инцидента?

ASUS сообщила о планах усилить защиту цепочки поставок и продолжить соблюдение стандартов кибербезопасности.

Как работает группа Everest в своих атаках?

Everest сначала крадёт данные, а затем может заблокировать системы, что даёт злоумышленникам влияние даже при наличии резервных копий.

Какие компании ещё подверглись атакам Everest?

В последние две недели группа заявила о нападении на Under Armour, Petrobras и Iberia, охватывая утечки данных и получение «полного доступа к сети».

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Кибербезопасность; Бизнес; Цифровизация и технологии; Устройства и гаджеты; Комплектущие для ПК

Оценка значимости: 6 из 10

Событие касается крупной международной компании ASUS, пострадавшей от кибератаки группы Everest, что указывает на региональный масштаб интереса, особенно с учётом упоминания уязвимости цепочки поставок — важной темы для российского бизнеса. Инцидент затрагивает несколько сфер: кибербезопасность, корпоративные риски и международную экономику. Хотя напрямую Россия не упоминается, влияние на отраслевые стандарты и практики защиты данных может быть значимым, что придаёт событию умеренную актуальность для российской аудитории.

Материалы по теме

Крупные кибератаки парализовали Jaguar и Toys R Us — как это повлияло на цепочки поставок

Пример атаки на Jaguar Land Rover и её влияние на цепочку поставок, включая Pirelli, использован как иллюстрация масштабности последствий компрометации поставщиков. Это подчеркивает системный характер риска и необходимость защиты не только собственных, но и внешних узлов.

Подробнее →
Кибератаки в промышленности: ущерб может превысить $18 млрд к 2025 году

Прогноз о финансовых потерях в размере 18 млрд долларов к 2025 году от кибератак в промышленности служит доказательством масштабной угрозы, которая выходит за рамки отдельных компаний. Он усиливает аргумент о том, что утечки через поставщиков могут иметь глобальные экономические последствия.

Подробнее →
Хакеры Qilin украли 2,5 ТБ данных у швейцарского банка Habib Bank AG Zurich

Инцидент с банком Habib Bank AG Zurich и утечка 2,5 ТБ данных демонстрирует тактику давления, используемую современными киберпреступниками, — публикация конфиденциальной информации в дотемной сети. Это подтверждает эволюцию методов атак и важность защиты от утечек, а не только от шифрования.

Подробнее →
Руцентр усиливает защиту данных российских компаний с лицензией ФСТЭК

Получение лицензии ФСТЭК Россией «Руцентром» и его роль в обеспечении безопасности критичных систем показывают, как компании могут адаптироваться к росту угроз. Это пример практического решения, которое поддерживает тезис о необходимости технологических и организационных мер в цепочке поставок.

Подробнее →