Инцидент, произошедший в конце августа 2025 года, стал испытанием финансовой устойчивости целой отрасли. Остановка производства обернулась миллиардными убытками и спровоцировала эффект домино среди поставщиков.

Jaguar Land Rover продолжает ликвидировать последствия кибератаки, которая парализовала производство, нарушила работу дилерской сети и поставила под угрозу стабильность цепочек поставок. Несмотря на частичное возобновление производства, работа ИТ-специалистов еще далека от завершения, а длительный простой уже привел к столь существенным убыткам, что их масштабы очевидны даже непрофессионалу.
По оценке Cyber Monitoring Centre, общий ущерб от инцидента может достигать 1,9 миллиарда фунтов стерлингов (смоделированный диапазон убытков — от 1,6 до 2,1 миллиарда фунтов), что делает его, вероятно, крупнейшим киберинцидентом в истории Великобритании. В зону воздействия попали более 5 000 организаций, а сам инцидент был отнесен к третьей категории системных событий, что свидетельствует о значительном влиянии на экономику.

Начало инцидента
29 сентября 2025 года компания Asahi официально объявила о сбое в работе внутренних систем, вызванном кибератакой. В ответ на инцидент внутри компании был создан Штаб экстренного реагирования (Emergency Response Headquarters), который приступил к локализации последствий и изоляции затронутых систем. 3 октября Asahi подтвердила, что атака была вызвана программой-вымогателем, а также сообщила об обнаружении признаков возможной несанкционированной передачи данных.

Воскресный «стоп-кран»: начало инцидента
Последний выходной лета 2025 года стал черным днем в корпоративной истории Jaguar Land Rover (JLR). 31 августа британское подразделение автоконцерна подверглось масштабной атаке со стороны кибервымогателей. Чтобы не допустить дальнейшего распространения угрозы, компании пришлось в экстренном порядке отключить корпоративные ИТ-системы.
Последствия наступили мгновенно. По всей Великобритании остановились производственные линии, дилеры не могли регистрировать автомобили и оформлять заказы на запчасти. Особенно пострадал один из главных активов компании — производство в Солихалле, где собираются ключевые модели бренда — Land Rover Discovery, Range Rover и Range Rover Sport. Завод полностью прекратил работу, и согласно сообщениям в СМИ, десятки тысяч сотрудников были срочно отправлены по домам минимум до вторника, 2 сентября.
Компания официально подтвердила сбои и заявила, что перезапуск глобальных систем идет поэтапно и находится под контролем. При этом в первые дни JLR подчеркивала, что на тот момент не обнаружено признаков утечки данных или компрометации персональной информации клиентов.
Эти данные отражены в отчете (https://www.securitylab.ru/news/563543.php?r=1) американской аналитической компании IDC за 2024 год, в который мы вошли наряду с другими крупными игроками, чьими продуктами пользуются по всему миру (в лидерах — Tenable, Qualys и Rapid7). Общий объем рынка оценивается в 2,6 млрд $.
Наши эксперты отмечают, что отчет отражает мировой тренд на эволюцию подхода к работе с рисками — от простого сканирования к риск-ориентированному управлению уязвимостями и комплексному управлению киберугрозами.
В России этот вектор задает наш продукт MaxPatrol VM (https://ptsecurity.com/ru-ru/products/mp-vm/?utm_source=tg_pt&utm_medium=IDC&utm_campaign=25_09), который уже признан лидером среди отечественных решений по управлению уязвимостями. В 2024 году он занимал 71% российского рынка в сегменте vulnerability management и принес компании 19% от общего объема отгрузок.
Новый подход к управлению киберугрозами на практике реализует наш метапродукт MaxPatrol Carbon (https://ptsecurity.com/ru-ru/products/carbon/?utm_source=tg_pt&utm_medium=IDC&utm_campaign=25_09), который позволяет моделировать потенциальные пути атак и проактивно управлять киберустойчивостью в масштабе всей инфраструктуры.
Группы киберпреступников, которые ранее занимались распространением фишинговых комплектов для кражи банковских карт и их последующего перевода в мобильные кошельки, изменили свою тактику. Теперь злоумышленники обратили внимание на клиентов брокерских компаний. По данным исследователей из SecAlliance, все чаще фиксируются случаи применения схем ramp and dump, при которых захваченные аккаунты инвесторов используются для искусственного повышения стоимости акций с последующей продажей по завышенной цене.

Как работает схема
Мошенническая схема получила название ramp and dump — по аналогии с хорошо известными аферами типа pump and dump. В классическом варианте такой схемы злоумышленники массово скупают дешевые акции, так называемые «пенни-стоки», после чего искусственно разогревают интерес к компании с помощью агрессивной рекламы и публикаций в социальных сетях. Как только стоимость акций достигает нужного уровня, бумаги стремительно распродаются, а рядовые инвесторы остаются с активом, цена которого неизбежно обрушивается.
Когда речь заходит о киберпреступлениях, в воображении сразу возникает привычный образ: хакер в капюшоне, сидящий перед монитором, на котором бегут зеленые строки кода. Однако на практике не менее опасными оказываются атаки, в которых главным инструментом становится не вредоносное ПО, а человек. Особенно если он находится внутри системы.

Большая кража началась с малого
30 июня 2025 года стал черным днем для банковской системы Бразилии. Хакерам удалось незаметно похитить почти 140 миллионов долларов со счетов шести банков. Деньги исчезли без громких взломов и вирусов — с молчаливого согласия одного-единственного человека: сотрудника компании C&M, которая обеспечивает финансовую связность между банками и Центральным банком страны.
Именно через инфраструктуру компании-интегратора был открыт доступ к ключевым финансовым шлюзам. Имя «героя», учетная запись которого стала «точкой входа» и помогла злоумышленникам совершить крупнейшее ограбление последних лет, — Жуан Назарено Роке.
Бумажная фабрика Fasana пережила Вторую мировую войну, смену валют и глобализацию. Однако справиться с атакой кибервымогателей компания не смогла. Fasana, в которой работают 240 сотрудников, была вынуждена объявить о банкротстве.

Столетний бизнес под угрозой
Основанная в 1919 году компания Fasana на протяжении более ста лет производила бумажные салфетки в районе Штоцхайм под Эускирхеном. Во время Второй мировой войны здесь выпускались перевязочные материалы, а в мирное время фабрика стабильно развивалась и обеспечивала рабочими местами около 240 человек.
Однако сегодня историческое предприятие оказалось на грани закрытия. Бизнес, успешно выдержавший десятилетия экономических и социальных потрясений, был уничтожен атакой кибервымогателей.
Послания через принтеры и остановка бизнес-процессов
Происходящее больше напоминало сюжет детективного романа. Утром 19 мая все промышленные принтеры на предприятии внезапно начали печатать анонимные письма с угрозами. Неизвестные требовали выйти на связь через даркнет и заплатить выкуп, угрожая в противном случае полностью остановить работу фабрики.
Представьте, что вы только что заселились в фешенебельный отель. В воздухе витает едва уловимый аромат свежесваренного кофе, в холле царит мягкий полумрак, а за стойкой регистрации вас встречает доброжелательная улыбка администратора. Все кажется безупречно организованным и надежным.
Однако не спешите расслабляться: за внешним лоском нередко скрывается серьезная уязвимость. Информационные системы гостиниц и ресторанные платформы зачастую защищены примитивными паролями вроде «123456». Гость еще не успел сказать «добрый вечер», а злоумышленники уже знают о нем все…

Согласно отчету, подготовленному компанией NordPass в сотрудничестве с аналитиками NordStellar, организации сферы гостеприимства массово пренебрегают базовыми принципами кибербезопасности. Во многих отелях и ресторанах по всему миру по-прежнему используются простые, шаблонные и уязвимые пароли для защиты систем бронирования, платежных терминалов и других критически важных сервисов.
Особую тревогу вызывает то, что во многих случаях одни и те же пароли — либо с минимальными вариациями — применяются для разных платформ. Такая практика создает эффект домино: компрометация одной учетной записи автоматически открывает злоумышленнику путь ко всей корпоративной инфраструктуры.
Весной 2025 года Япония столкнулась с кибератакой, которая уже названа одной из самых масштабных в истории ее финансовой системы. Хакеры получили контроль над тысячами брокерских счетов и провернули классическую мошенническую схему, оставив за собой цифровой след на миллиарды и множество неудобных вопросов для регуляторов.

Массовый взлом инвестиционных аккаунтов
В середине апреля Агентство финансовых услуг Японии (FSA) официально подтвердило масштабную волну атак на инвестиционные аккаунты. По состоянию на конец месяца, было зарегистрировано 2 746 подозрительных операций через 4 960 взломанных аккаунтов в девяти крупных брокерских компаниях.
Общий ущерб от несанкционированных операций превысил 1,9 миллиарда долларов. Из них около 1,04 миллиарда пришлось на продажу активов, а еще 902 миллиона — на последующую покупку других ценных бумаг. Это рекордная сумма по сравнению с предыдущими месяцами и, по сути, беспрецедентный случай для японского фондового рынка.
Как действовали злоумышленники
Представьте, что злоумышленник может не просто взломать ваш ноутбук, а получить доступ к вашему биологическому «исходному коду» — вашей ДНК. И это не сценарий фантастического фильма, а научный факт. Ученые предупреждают, что генетические данные могут стать новой целью хакерских атак. При этом защищены такие очень личные и крайне чувствительные данные, мягко говоря, слабо.

Мир биотехнологий стремительно меняется. Персонализированная медицина, диагностика онкологических заболеваний, борьба с инфекциями — все это стало возможным благодаря технологиям секвенирования ДНК нового поколения (next generation sequencing, NGS). Но вместе с медицинскими прорывами в наш мир пришли и новые угрозы, о которых раньше не задумывались даже самые продвинутые эксперты в сфере кибербезопасности.
Вредоносный код в ДНК: научная фантастика наяву
Группа исследователей под руководством доктора Насрин Анджум из Университета Портсмута опубликовала в журнале IEEE Access первый комплексный обзор киберугроз, связанных с NGS. Ученые выяснили, что практически на каждом этапе — от сбора образцов до анализа генетических данных — существуют дыры в безопасности. И каждая из них — потенциальное место входа для злоумышленников.