8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400074, г. Волгоград, ул. Козловская, д. 71
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Карта партнера
  • Конфиденциальность
  • Политика
  • Доверенности
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • BIM - проектирование
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Пентест
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Карта партнера
    • Конфиденциальность
    • Политика
    • Доверенности
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • BIM - проектирование
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Пентест
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Карта партнера
        • Конфиденциальность
        • Политика
        • Доверенности
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • BIM - проектирование
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Пентест
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400074, г. Волгоград, ул. Козловская, д. 71
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      Масштабная кибератака на «Аэрофлот» в июле 2025: анализ инцидента, последствия и превентивные меры

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Новости
      • Масштабная кибератака на «Аэрофлот» в июле 2025: анализ инцидента, последствия и превентивные меры

      Масштабная кибератака 28 июля на «Аэрофлот» парализовала работу авиакомпании, привела к отмене 42% рейсов и похищению 22 ТБ данных. В анонсе статьи рассказываем, какие уязвимости позволили хакерам проникнуть в систему, во сколько компании обойдётся инцидент и какие шаги срочно необходимы для восстановления и предотвращения подобных атак в будущем.

      Заказать услугу
      29 июля 2025

      Масштабная кибератака на «Аэрофлот» в июле 2025: анализ инцидента, последствия и превентивные меры

      28 июля 2025 года российская авиация столкнулась с крупнейшим в своей истории киберинцидентом – масштабной атакой на информационную инфраструктуру авиакомпании «Аэрофлот». Этот инцидент стал тревожным сигналом для всей отрасли и наглядно продемонстрировал уязвимость критически важных объектов перед современными киберугрозами.

      Хронология и масштабы атаки

      Утром 28 июля хакерские группировки Silent Crow и белорусские «Киберпартизаны BY» заявили о проведении успешной операции против крупнейшего российского авиаперевозчика. По утверждениям злоумышленников, атака готовилась в течение целого года – с лета 2024 года они методично проникали во внутреннюю корпоративную сеть авиакомпании, постепенно расширяя доступ до критически важных систем.

      Масштабы компрометации оказались беспрецедентными:

      • Уничтожено около 7 000 физических и виртуальных серверов

      • Похищено более 22 ТБ данных, включая базы истории перелетов, корпоративную почту Microsoft Exchange, CRM и ERP системы

      • Скомпрометированы все критические корпоративные системы: CREW, Sabre, SharePoint, КАСУД, Sirax, 1С, DLP и другие

      • Получен контроль над персональными компьютерами сотрудников, включая высшее руководство

      Операционные последствия

      Кибератака парализовала работу авиакомпании. Из 260 запланированных на 28 июля рейсов было отменено 108 рейсов (более 42%). Пострадали как внутренние маршруты (Астрахань, Грозный, Екатеринбург, Казань, Калининград, Красноярск), так и международные направления в Астану, Минск, Ереван.

      Сотрудники авиакомпании были вынуждены работать по аварийным протоколам – все расчеты полетов выполнялись вручную по таблицам, взлетно-посадочные характеристики рассчитывались без использования компьютерных технологий. Персоналу строго запретили использовать корпоративную почту и рабочие компьютеры, рекомендовав для оперативной связи мессенджер Telegram6.

      Финансовые потери и регулятивные риски

      Эксперты оценивают прямой ущерб от атаки в диапазоне $10-50 млн, учитывая задержки рейсов, утрату данных клиентов, потерю доверия и возможные штрафы. Только прямые потери от продаж билетов за первый день составили не менее 275 млн рублей. Акции «Аэрофлота» на Московской бирже упали на 3,7%, достигнув минимума с начала года.

      Особую тревогу вызывают потенциальные регулятивные санкции. С 30 мая 2025 года в России действуют ужесточенные штрафы за утечки персональных данных – для крупных компаний они могут достигать 3% от годового оборота при повторных нарушениях, с минимальной суммой 20 млн рублей и максимальной 500 млн рублей. «Аэрофлот» как объект критической информационной инфраструктуры (КИИ) подпадает под особо строгие требования по защите данных.

      Сроки и сложность восстановления

      Восстановление IT-инфраструктуры после столь масштабной атаки – процесс длительный и многоэтапный. Эксперты прогнозируют следующие временные рамки:

      Краткосрочное восстановление (1-2 недели): Если резервные копии сохранились и не были скомпрометированы, базовая операционная деятельность может быть восстановлена в течение 1-2 недель.

      Среднесрочное восстановление (1-6 месяцев): Восстановление критических систем, настройка защиты, проведение аудита безопасности и пересмотр процессов займет от одного до шести месяцев.

      Долгосрочная стабилизация (до 1 года): Полная стабилизация может затянуться до года, особенно если инфраструктура была разрушена полностью, а резервные копии недоступны. Этот период включает создание новой защищенной инфраструктуры, возврат доверия клиентов и партнеров.

      Анализ причин успешности атаки

      Успех атаки стал возможен из-за комплекса факторов:

      1. Устаревшие системы: Хакеры отмечали использование в «Аэрофлоте» устаревших операционных систем Windows XP и Windows 2003, что создавало дополнительные уязвимости.

      2. Человеческий фактор: Злоумышленники подчеркивали, что «некоторые сотрудники компании пренебрегают элементарной безопасностью». Первоначальное проникновение, вероятно, произошло через фишинговое письмо сотруднику.

      3. Недостаточная сегментация сети: Получив первоначальный доступ, хакеры смогли незаметно распространиться по всей корпоративной сети в течение года.

      Правовые последствия

      Генеральная прокуратура РФ возбудила уголовное дело по ч. 4 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), максимальное наказание по которой составляет до 7 лет лишения свободы. Следствие может также привлечь к ответственности менеджеров авиакомпании, если системы защиты будут признаны недостаточными – аналогичный прецедент уже был в 2023 году при взломе «Сирена-Трэвел».

      Рекомендации по предотвращению подобных инцидентов

      Инцидент с «Аэрофлотом» высветил критическую важность комплексного подхода к обеспечению информационной безопасности:

      Технические меры:

      • Регулярное обновление операционных систем и программного обеспечения

      • Внедрение многофакторной аутентификации для всех критических систем

      • Сегментация сети для ограничения распространения атак

      • Создание изолированных резервных копий данных

      Организационные меры:

      • Регулярное обучение сотрудников основам кибербезопасности

      • Проведение учений по реагированию на инциденты

      • Назначение ответственного за защиту данных (DPO)

      • Разработка и регулярное тестирование планов аварийного восстановления

      Мониторинг и аудит:

      • Внедрение систем непрерывного мониторинга сетевой активности

      • Регулярные пентесты и аудиты безопасности

      • Привлечение «белых хакеров» для поиска уязвимостей

      Роль компаний информационной безопасности в предотвращении и ликвидации киберинцидентов

      Специализированные компании ИБ играют ключевую роль в защите организаций от подобных угроз:

      Превентивные услуги:

      • Аудит текущего состояния информационной безопасности

      • Внедрение современных средств защиты информации

      • Разработка политик и процедур ИБ

      • Обучение персонала основам кибербезопасности

      Услуги мониторинга:

      • Круглосуточный мониторинг сетевой активности (SOC)

      • Обнаружение и анализ аномалий в режиме реального времени

      • Управление системами защиты от имени заказчика

      Реагирование на инциденты:

      • Экстренное реагирование при обнаружении киберинцидентов

      • Цифровая криминалистика и анализ компрометации

      • Восстановление IT-инфраструктуры после атак

      • Сопровождение при взаимодействии с регуляторами и правоохранительными органами

      Выводы и перспективы

      Атака на «Аэрофлот» стала переломным моментом в понимании киберугроз для российского бизнеса. Инцидент продемонстрировал, что даже крупные компании с развитой IT-инфраструктурой уязвимы перед современными APT-атаками (Advanced Persistent Threat).

      Для минимизации подобных рисков компаниям необходимо:

      • Рассматривать кибербезопасность как стратегическую инвестицию, а не статью расходов

      • Внедрять принцип «нулевого доверия» в архитектуру безопасности

      • Регулярно проводить учения по реагированию на инциденты

      • Развивать партнерские отношения со специализированными компаниями ИБ

      Данный инцидент также подчеркивает важность государственного регулирования в сфере кибербезопасности. Ужесточение ответственности за утечки данных, введение обязательных требований к СУИБ и усиление контроля за объектами КИИ должны стимулировать бизнес к более серьезному отношению к защите информации.

      В условиях возрастающих киберугроз только комплексный подход, объединяющий технические решения, организационные меры и профессиональную экспертизу, может обеспечить надежную защиту критически важной инфраструктуры от современных атак.
      • Комментарии
      Загрузка комментариев...
      Задать вопрос

      Поделиться
      Назад к списку
      Подписывайтесь на новости и акции:
      Компания
      О компании
      Лицензии
      Партнеры
      Карта партнера
      Конфиденциальность
      Политика
      Доверенности
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400074, г. Волгоград, ул. Козловская, д. 71
      resp@ec-rs.ru
      © 2025 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.