ASUS подверглась кибератаке от Everest: украдены сотни гигабайт данных
ASUS сообщила, что её IT-инфраструктура не пострадала, но злоумышленники из группы Everest получили доступ к конфиденциальным данным через внешнего поставщика, включая информацию о программном обеспечении камеры. Компания заявила, что утечка не затронула пользовательские данные и продукты, и планирует усилить защиту цепочки поставок.
По данным ithome, 2 декабря стало известно, что ASUS попала в список жертв Everest — группы, занимающейся кибератаками и вымогательством. В заявлении, опубликованном позднее в тот же день, компания уточнила, что инцидент произошёл из-за компрометации внешнего поставщика, а не внутренней IT-инфраструктуры.
Everest утверждает, что похитил свыше 1 ТБ внутренних данных, включая «камеру исходного кода», инженерные документы и другие конфиденциальные материалы. Сторона атакующей группы потребовала связаться через Qtox — шифрованную платформу для общения. Сумма выкупа, однако, не раскрывается.
ASUS подчеркнула, что утечка затронула лишь часть программного обеспечения, связанного с камерой, и не затронула пользовательские данные, продукты или внутренние системы. В компании также сообщили о намерении усилить меры защиты цепочки поставок и продолжать соблюдение действующих стандартов кибербезопасности.
Everest действует в рамках типичной стратегии: сначала происходит кража данных, после чего может следовать блокировка систем. Такой подход позволяет злоумышленникам сохранять влияние даже в случае, если жертва имеет резервные копии.
Everest в последние две недели также заявила о нападении на Under Armour, Petrobras и Iberia, указывая на широкую географию и разнообразие целей. Атаки охватывают от утечки внутренних документов до получения «полного доступа к сети».
Интересно: Каким образом компании могут снизить уязвимость к атакам, исходящим не изнутри, а через компрометированных поставщиков, и какие меры защиты в цепочке поставок станут ключевыми в борьбе с группами вроде Everest?

Уязвимость за пределами стен: когда поставщик становится слабым звеном
Когда говорят о кибератаках, чаще всего вспоминают хакеров, пробивающих брешь в системе безопасности через уязвимости в коде или слабые пароли. Но всё чаще угроза исходит не от внутренних слабых мест, а от внешних — от компрометированных поставщиков. ASUS стал последним примером того, как киберпреступники могут обойти защиту, не проникая непосредственно в корпоративную сеть, а атакуя слабое звено в цепочке поставок.
Важный нюанс: если поставщик предоставляет доступ к внутренним системам, документам или разработкам, то его компрометация может привести к утечке конфиденциальной информации, даже если сама компания не имеет прямой уязвимости. Это особенно касается тех, кто работает с разработкой программного обеспечения, где внешние команды могут участвовать в процессе.
Everest, как и другие современные группы вымогателей, действует по сценарию, который можно описать как «атака на доверие». Сначала они получают доступ к данным через поставщика, затем вымогают деньги, угрожая публикацией или блокировкой. Такой подход позволяет им избежать прямого взаимодействия с основной системой жертвы, что делает их сложнее обнаружить и остановить.
Когда безопасность становится вопросом доверия
Одной из ключевых проблем в современной кибербезопасности является то, что защита часто сосредоточена на внутренних системах, а не на внешних связях. Компании тратят ресурсы на шифрование, мониторинг трафика и блокировку неизвестных IP-адресов, но не всегда уделяют внимание безопасности своих поставщиков.
Для российского бизнеса, особенно в тех отраслях, где цепочки поставок глобальны и включают иностранных подрядчиков, это особенно актуально. Компрометация одного из таких поставщиков может привести к утечке данных, а значит — к ущербу репутации, финансовым потерям и, возможно, нарушению законодательства в области защиты персональных данных.
Важный нюанс: защита цепочки поставок требует не только технических решений, но и организационных. Это включает в себя регулярные проверки безопасности поставщиков, ограничение их доступа к критическим системам и установление чётких процедур реагирования на инциденты.
Какие меры становятся ключевыми
Для минимизации рисков, связанных с утечками через поставщиков, компании должны:
- Проводить аудит безопасности поставщиков перед заключением контракта;
- Ограничивать доступ поставщиков только тем системам и данным, которые действительно необходимы для выполнения их задач;
- Внедрять механизмы разделения привилегий, чтобы даже при компрометации одного аккаунта, злоумышленник не получил доступ ко всей инфраструктуре;
- Устанавливать чёткие процедуры реагирования на инциденты, включая сценарии, как поставщик должен сообщать о возможной утечке.
Важный нюанс: защита от внешних угроз через поставщиков требует не только технологических решений, но и изменения в подходе к управлению рисками. Без этого даже самые продвинутые системы безопасности могут оказаться бесполезными.
Реальные последствия и масштабы ущерба
Инцидент с ASUS не стоит рассматривать изолированно. В последние месяцы аналогичные случаи происходили и в других крупных компаниях. Например, кибератака на Jaguar Land Rover в июле 2025 года привела к остановке операций и финансовым потерям, затронув цепочку поставок, включая производство шин у Pirelli [!]. Это подчеркивает, что угроза может распространяться за пределы одной компании, затрагивая её партнёров и поставщиков.
Дополнительно, исследование показывает, что финансовые потери от атак вредоносного ПО в промышленности могут составить 18 млрд долларов к 2025 году, в основном из-за простоев, вызванных сбоями в работе систем [!]. Это указывает на то, что риски, связанные с утечками через поставщиков, не ограничиваются лишь ущербом для репутации, но и могут иметь масштабные экономические последствия.
Новые методы атак и тактики давления
Группы вроде Everest и Qilin Ransomware всё чаще используют утечку данных как инструмент давления. Так, группа Qilin взломала серверы швейцарского банка Habib Bank AG Zurich, похитив 2,5 терабайта конфиденциальной информации, включая данные о транзакциях, паспортах и внутреннем коде [!]. Хакеры заявили, что намерены опубликовать украденные данные в дотемной сети, чтобы вынудить банк выплатить выкуп.
Этот подход демонстрирует эволюцию тактики злоумышленников: вместо шифрования данных, как это было ранее, они фокусируются на краже и угрозе публикации, что увеличивает давление на жертв. Такие методы особенно эффективны, когда данные содержат конфиденциальную информацию, связанную с клиентами, партнёрами или внутренними разработками.
Защита в условиях роста угроз
Растущая активность киберпреступников заставляет компании искать новые способы защиты. В России, например, «Руцентр» получил лицензию ФСТЭК России, что позволяет реализовывать проекты по разработке систем защиты информации, анализу уязвимостей и обеспечению безопасности персональных данных [!]. Компания опирается на сертификаты ФСБ, ISO и аттестацию по высшему уровню защищенности (1УЗ), что позволяет работать с критичными системами.
Решения включают предотвращение утечек данных, защиту от уничтожения информации и мониторинг инцидентов в реальном времени. Рост кибератак и регуляторные изменения усилили спрос на такие услуги, особенно для компаний из рейтинга Forbes 2024.
Стратегические изменения в подходе к кибербезопасности
В свете этих событий, компании вынуждены пересматривать свои стратегии. Ранее защита центрировалась на внутренних системах, но теперь становится очевидным, что уязвимости могут находиться за пределами корпоративной сети. Это требует новых подходов к управлению рисками, включая:
- Регулярные проверки поставщиков на соответствие стандартам безопасности;
- Внедрение систем мониторинга, способных обнаруживать подозрительную активность в цепочке поставок;
- Разделение привилегий и минимизацию доступа к критическим системам;
- Разработку чётких процедур взаимодействия с поставщиками в случае инцидентов.
Заключение
Компрометация поставщиков — это не только техническая уязвимость, а системный риск, который может повлиять на всю цепочку поставок. ASUS, Jaguar Land Rover, Habib Bank AG Zurich — эти случаи демонстрируют, что угроза может прийти из любого узла, и защита должна охватывать не только внутренние системы, но и внешние связи. В условиях роста кибератак, компании должны пересмотреть свои подходы, чтобы минимизировать последствия и сохранить устойчивость бизнеса.
Источник: IT Home