| Ассоциация Страховой бизнес (АСБ) |
Як найруйнівніші кібератаки 2025 року викрили вразливість цифрових технологій |
![]() |
Згідно з новим звітом Tokio Marine HCC, 2025 рік став переломним моментом, оскільки взаємопов'язані системи призвели до безпрецедентних каскадних збоїв.
Аналіз основних кіберінцидентів 2025 року показує, як атаки програм-вимагачів на роздрібних торговців та виробників, збої хмарної інфраструктури та перша шпигунська кампанія, організована штучним інтелектом, виявили критичні вразливості у взаємопов'язаних цифрових системах, згідно з новим звітом Tokio Marine HCC.
Минулий рік став для менеджерів з ризиків та керівників відділу безпеки тривожним сигналом: сучасна бізнес-інфраструктура набагато крихкіша, ніж усвідомлювала більшість організацій, заявила Tokio Marine HCC.
Роздрібний сектор Великої Британії гостро відчув наслідки атаки програми-вимагача на Marks & Spencer у квітні, яка змусила компанію призупинити онлайн-замовлення та цифрові системи в магазинах, що зрештою коштувало їй приблизно 300 мільйонів фунтів стерлінгів (406 мільйонів доларів) операційного прибутку, йдеться у звіті.
Виявилося, що час це не випадково, оскільки роздрібні торговці Co-op та Harrods викрили окремі порушення протягом одного періоду, що вказує на скоординовану кампанію проти цього сектору.
Тим часом, за даними Центру кібермоніторингу, серпневий інцидент із програмою-вимагачем Jaguar Land Rover виявився ще більш економічно руйнівним, втрати якого сягнули 1,9 мільярда фунтів стерлінгів (2,5 мільярда доларів), що робить його "найбільш економічно збитковою кіберподією, яка вразила Велику Британію".
За даними Tokio Marine HCC, окрім атак, спрямованих на конкретні організації, вразливим виявився сам рівень інфраструктури.
Тільки в жовтні AWS, Microsoft Azure та Cloudflare зазнали серйозних збоїв протягом кількох тижнів один за одним. Хоча ці інциденти не пов'язані між собою, вони підкреслили критичну вразливість, йдеться у звіті: невелика кількість хмарних провайдерів зараз підтримує непропорційно велику частку глобальної інтернет-інфраструктури, а це означає, що технічні збої можуть поширитися на різні галузі та географічні регіони за лічені хвилини.
У звіті йдеться, що вразливості ланцюгів поставок виявилися повторюваними проблемами протягом усього ландшафту інцидентів 2025 року.
У вересні зловмисники скомпрометували сотні пакетів JavaScript в екосистемі npm, онлайн-реєстрі коду JavaScript з відкритим вихідним кодом, за допомогою фішингової кампанії, спрямованої на розробників пакетів. Шкідливий код, який отримав назву Shai Hulud, автоматично збирав особисті облікові дані, включаючи токени GitHub та ключі доступу до хмари, після встановлення, а потім повторно публікував заражені версії для поширення по реєстру.
У звіті йдеться, що витік даних клієнтів Salesforce у серпні аналогічно використовував точки інтеграції, а не основні вразливості платформи. Зловмисники скомпрометували токени OAuth, пов'язані з інтеграцією застосунку Drift із Salesforce, отримавши несанкціонований доступ до даних управління взаємовідносинами з клієнтами в сотнях середовищ Salesforce.
За даними Tokio Marine HCC, ці інциденти проілюстрували, як взаємопов'язаний характер сучасної розробки програмного забезпечення та бізнес-додатків створює численні шляхи для зловмисників, щоб дістатися до жертв нижче за течією.
Клієнти Oracle Cloud також виявили, що їхня інфраструктура перебуває під загрозою у березні минулого року, коли зловмисники заявили про доступ до понад 140 000 орендарів через вразливості застарілого проміжного програмного забезпечення, отримуючи доступ до ключів шифрування та систем автентифікації. Кілька незалежних постачальників рішень безпеки підтвердили, що елементи оприлюднених даних відповідають виробничим середовищам, що посилило занепокоєння щодо практики управління виправленнями в корпоративній інфраструктурі, йдеться у звіті.
Можливо, найважливішою подією сталося у вересні, коли дослідники з безпеки виявили те, що, на думку експертів, є першою масштабною кібератакою, організованою штучним інтелектом, повідомила Tokio Marine HCC.
Китайська державна група кібершпигунства використала штучний інтелект Claude від Anthropic для автоматизації від 80 до 90% життєвого циклу вторгнення, атакуючи приблизно 30 організацій у всьому світі, включаючи технологічні фірми, фінансові установи та урядові установи. Кампанія підкреслила, як штучний інтелект швидко дозволяє зловмисникам масштабувати свої операції далеко за межі традиційних можливостей.
Отримайте повний звіт тут.
| Джерело: | Risk & Insurance |
| URL статті: | https://riskandinsurance.com/how-2025s-most-damaging-cyberattacks-exposed-digital-fragility/ |
«« Вернуться на первую страницу раздела