Исследователи раскрывают уязвимость глобальных цепочек поставок.
16 августа американская компания Data I/O, один из крупнейших производителей электроники, работающий с такими клиентами, как Amazon, Apple, Google и Microsoft, зафиксировала атаку программой-вымогателем . Инцидент оказался настолько серьёзным , что предприятие до сих пор не восстановило полноценную работу, о чём компания сообщила в уведомлении для Комиссии по ценным бумагам и биржам США (SEC).
Сбой затронул ключевые процессы: временно оказались нарушены внутренние и внешние коммуникации, работа складов, производственные линии, логистика и поддерживающие сервисы. Часть систем удалось вернуть в строй, но другие остаются недоступны, и компания не называет сроки полной стабилизации. Параллельно идёт расследование обстоятельств взлома, но информации о том, похитили ли злоумышленники клиентские данные, пока нет. Ни одна известная группировка киберпреступников не взяла на себя ответственность за атаку, и Data I/O не фигурирует на сайтах, где обычно публикуют данные об утечках.
Согласно отчёту , поданному в SEC, вредоносное ПО зашифровало внутренние ИТ-системы. После обнаружения заражения компания активировала план реагирования, вывела часть сервисов из сети для локализации угрозы и ввела дополнительные меры безопасности. Для восстановления инфраструктуры и анализа атаки были привлечены внешние эксперты по кибербезопасности.
Data I/O обслуживает не только технологические корпорации, но и ведущих мировых производителей автомобилей и промышленных систем. Их оборудование применяется, например, для программирования электронных блоков управления двигателями, тормозными системами и панелями приборов. Также решения компании используются в сфере интернета вещей и промышленной автоматизации — для встраивания прошивок и криптографических ключей в устройства на этапе сборки. Всё это делает её крайне привлекательной целью для киберпреступников: похищение таких данных может быть использовано как для шантажа, так и для промышленного шпионажа .
Рост атак на промышленные организации подтверждается статистикой. По данным компании Dragos, количество случаев применения программ-вымогателей в этой сфере в 2024 году выросло на 87% и достигло 1693. В четверти эпизодов работа предприятий полностью останавливалась, в остальных случаях деятельность нарушалась частично. Аналогичный вывод сделало и подразделение ФБР IC3: именно программы-вымогатели остаются главной угрозой для критической инфраструктуры . В 2024 году ведомство зарегистрировало около 4900 инцидентов, связанных с этим сегментом, из которых 1403 приходились на атаки шифровальщиков. Чаще всего применялись такие вредоносные программы, как Akira, LockBit, RansomHub, Fog и PLAY.
Таким образом, случай с Data I/O вписывается в более широкий тревожный тренд: киберпреступники всё активнее нацеливаются на промышленный сектор и производителей оборудования, рассчитывая на максимальный эффект от парализации процессов и готовность жертв платить за восстановление работы и сохранность данных.