В третьем квартале 2025 года крупнейший мобильный оператор Южной Кореи SK Telecom зафиксировал первый за четверть века чистый квартальный убыток. Консолидированная операционная прибыль компании сократилась на 90,9 % по сравнению с аналогичным периодом прошлого года и составила 48,4 млрд вон. Выручка уменьшилась на 12,2 % до 3,98 трлн вон. Чистый финансовый результат стал отрицательным, минус 166,7 млрд вон, тогда как годом ранее компания демонстрировала прибыль. Таким образом, была прервана стабильная серия прибыльных кварталов, продолжающаяся с 2000 года.
Причиной этих потерь стала масштабная кибератака. Убыток сформировался не вследствие одного крупного платежа, а стал результатом целого комплекса расходов и упущенной выручки, растянутых на несколько отчетных периодов.
Не замечали хакеров три года
В апреле 2025 года компания SK Telecom сообщила об обнаружении вредоносного программного обеспечения в своей сетевой инфраструктуре. Позднее расследование показало, что вторжение произошло еще в 2022 году. Злоумышленники использовали 25 различных типов вредоносных программ, которые оставались незамеченными на протяжении почти трех лет.
Инцидент, произошедший в конце августа 2025 года, стал испытанием финансовой устойчивости целой отрасли. Остановка производства обернулась миллиардными убытками и спровоцировала эффект домино среди поставщиков.

Jaguar Land Rover продолжает ликвидировать последствия кибератаки, которая парализовала производство, нарушила работу дилерской сети и поставила под угрозу стабильность цепочек поставок. Несмотря на частичное возобновление производства, работа ИТ-специалистов еще далека от завершения, а длительный простой уже привел к столь существенным убыткам, что их масштабы очевидны даже непрофессионалу.
По оценке Cyber Monitoring Centre, общий ущерб от инцидента может достигать 1,9 миллиарда фунтов стерлингов (смоделированный диапазон убытков — от 1,6 до 2,1 миллиарда фунтов), что делает его, вероятно, крупнейшим киберинцидентом в истории Великобритании. В зону воздействия попали более 5 000 организаций, а сам инцидент был отнесен к третьей категории системных событий, что свидетельствует о значительном влиянии на экономику.

Начало инцидента
29 сентября 2025 года компания Asahi официально объявила о сбое в работе внутренних систем, вызванном кибератакой. В ответ на инцидент внутри компании был создан Штаб экстренного реагирования (Emergency Response Headquarters), который приступил к локализации последствий и изоляции затронутых систем. 3 октября Asahi подтвердила, что атака была вызвана программой-вымогателем, а также сообщила об обнаружении признаков возможной несанкционированной передачи данных.

Воскресный «стоп-кран»: начало инцидента
Последний выходной лета 2025 года стал черным днем в корпоративной истории Jaguar Land Rover (JLR). 31 августа британское подразделение автоконцерна подверглось масштабной атаке со стороны кибервымогателей. Чтобы не допустить дальнейшего распространения угрозы, компании пришлось в экстренном порядке отключить корпоративные ИТ-системы.
Последствия наступили мгновенно. По всей Великобритании остановились производственные линии, дилеры не могли регистрировать автомобили и оформлять заказы на запчасти. Особенно пострадал один из главных активов компании — производство в Солихалле, где собираются ключевые модели бренда — Land Rover Discovery, Range Rover и Range Rover Sport. Завод полностью прекратил работу, и согласно сообщениям в СМИ, десятки тысяч сотрудников были срочно отправлены по домам минимум до вторника, 2 сентября.
Компания официально подтвердила сбои и заявила, что перезапуск глобальных систем идет поэтапно и находится под контролем. При этом в первые дни JLR подчеркивала, что на тот момент не обнаружено признаков утечки данных или компрометации персональной информации клиентов.
Эти данные отражены в отчете (https://www.securitylab.ru/news/563543.php?r=1) американской аналитической компании IDC за 2024 год, в который мы вошли наряду с другими крупными игроками, чьими продуктами пользуются по всему миру (в лидерах — Tenable, Qualys и Rapid7). Общий объем рынка оценивается в 2,6 млрд $.
Наши эксперты отмечают, что отчет отражает мировой тренд на эволюцию подхода к работе с рисками — от простого сканирования к риск-ориентированному управлению уязвимостями и комплексному управлению киберугрозами.
В России этот вектор задает наш продукт MaxPatrol VM (https://ptsecurity.com/ru-ru/products/mp-vm/?utm_source=tg_pt&utm_medium=IDC&utm_campaign=25_09), который уже признан лидером среди отечественных решений по управлению уязвимостями. В 2024 году он занимал 71% российского рынка в сегменте vulnerability management и принес компании 19% от общего объема отгрузок.
Новый подход к управлению киберугрозами на практике реализует наш метапродукт MaxPatrol Carbon (https://ptsecurity.com/ru-ru/products/carbon/?utm_source=tg_pt&utm_medium=IDC&utm_campaign=25_09), который позволяет моделировать потенциальные пути атак и проактивно управлять киберустойчивостью в масштабе всей инфраструктуры.
Группы киберпреступников, которые ранее занимались распространением фишинговых комплектов для кражи банковских карт и их последующего перевода в мобильные кошельки, изменили свою тактику. Теперь злоумышленники обратили внимание на клиентов брокерских компаний. По данным исследователей из SecAlliance, все чаще фиксируются случаи применения схем ramp and dump, при которых захваченные аккаунты инвесторов используются для искусственного повышения стоимости акций с последующей продажей по завышенной цене.

Как работает схема
Мошенническая схема получила название ramp and dump — по аналогии с хорошо известными аферами типа pump and dump. В классическом варианте такой схемы злоумышленники массово скупают дешевые акции, так называемые «пенни-стоки», после чего искусственно разогревают интерес к компании с помощью агрессивной рекламы и публикаций в социальных сетях. Как только стоимость акций достигает нужного уровня, бумаги стремительно распродаются, а рядовые инвесторы остаются с активом, цена которого неизбежно обрушивается.
Когда речь заходит о киберпреступлениях, в воображении сразу возникает привычный образ: хакер в капюшоне, сидящий перед монитором, на котором бегут зеленые строки кода. Однако на практике не менее опасными оказываются атаки, в которых главным инструментом становится не вредоносное ПО, а человек. Особенно если он находится внутри системы.

Большая кража началась с малого
30 июня 2025 года стал черным днем для банковской системы Бразилии. Хакерам удалось незаметно похитить почти 140 миллионов долларов со счетов шести банков. Деньги исчезли без громких взломов и вирусов — с молчаливого согласия одного-единственного человека: сотрудника компании C&M, которая обеспечивает финансовую связность между банками и Центральным банком страны.
Именно через инфраструктуру компании-интегратора был открыт доступ к ключевым финансовым шлюзам. Имя «героя», учетная запись которого стала «точкой входа» и помогла злоумышленникам совершить крупнейшее ограбление последних лет, — Жуан Назарено Роке.

Друзья, мы рады сообщить вам дату публикации промежуточной управленческой и консолидированной финансовой отчетности Positive Technologies по итогам первых двух кварталов 2025 года.
В первый день августа мы не только поделимся ключевыми показателями в соцсетях и опубликуем полную отчетность с допматериалами на нашем сайте, но и обсудим ее в прямом эфире в гостях у Т-Инвестиций.
▶️ Встречаемся онлайн в 18:00. Максим Филиппов, заместитель генерального директора Positive Technologies, и Юрий Мариничев, директор по связям с инвесторами, расскажут о финансовых показателях и ответят на ваши вопросы.
Будем ждать всех, присоединяйтесь! Ссылкой обязательно поделимся в нашем канале.
#POSI
Бумажная фабрика Fasana пережила Вторую мировую войну, смену валют и глобализацию. Однако справиться с атакой кибервымогателей компания не смогла. Fasana, в которой работают 240 сотрудников, была вынуждена объявить о банкротстве.

Столетний бизнес под угрозой
Основанная в 1919 году компания Fasana на протяжении более ста лет производила бумажные салфетки в районе Штоцхайм под Эускирхеном. Во время Второй мировой войны здесь выпускались перевязочные материалы, а в мирное время фабрика стабильно развивалась и обеспечивала рабочими местами около 240 человек.
Однако сегодня историческое предприятие оказалось на грани закрытия. Бизнес, успешно выдержавший десятилетия экономических и социальных потрясений, был уничтожен атакой кибервымогателей.
Послания через принтеры и остановка бизнес-процессов
Происходящее больше напоминало сюжет детективного романа. Утром 19 мая все промышленные принтеры на предприятии внезапно начали печатать анонимные письма с угрозами. Неизвестные требовали выйти на связь через даркнет и заплатить выкуп, угрожая в противном случае полностью остановить работу фабрики.
Представьте, что вы только что заселились в фешенебельный отель. В воздухе витает едва уловимый аромат свежесваренного кофе, в холле царит мягкий полумрак, а за стойкой регистрации вас встречает доброжелательная улыбка администратора. Все кажется безупречно организованным и надежным.
Однако не спешите расслабляться: за внешним лоском нередко скрывается серьезная уязвимость. Информационные системы гостиниц и ресторанные платформы зачастую защищены примитивными паролями вроде «123456». Гость еще не успел сказать «добрый вечер», а злоумышленники уже знают о нем все…

Согласно отчету, подготовленному компанией NordPass в сотрудничестве с аналитиками NordStellar, организации сферы гостеприимства массово пренебрегают базовыми принципами кибербезопасности. Во многих отелях и ресторанах по всему миру по-прежнему используются простые, шаблонные и уязвимые пароли для защиты систем бронирования, платежных терминалов и других критически важных сервисов.
Особую тревогу вызывает то, что во многих случаях одни и те же пароли — либо с минимальными вариациями — применяются для разных платформ. Такая практика создает эффект домино: компрометация одной учетной записи автоматически открывает злоумышленнику путь ко всей корпоративной инфраструктуры.