Прямой ущерб Столичек и Неофарма от кибератаки оценили до полумиллиарда

Прямой ущерб Столичек и Неофарма от кибератаки оценили до полумиллиарда

Прямой ущерб Столичек и Неофарма от кибератаки оценили до полумиллиарда

Ущерб аптечных сетей «Столички» и «Неофарм», которые входят в одну группу, от кибератаки, произошедшей 28–29 июля, может достигать 500 млн рублей. Эта сумма включает прямые потери из-за простоя, но не учитывает возможные штрафы и компенсации в случае утечки персональных и медицинских данных.

Проблемы в работе сети «Столички» начались в понедельник, 28 июля: перестали функционировать сайт и мобильное приложение.

Уже 29 июля вышли из строя корпоративные системы, включая учётную, кассовую и модуль отслеживания товаров. Сбой также затронул аффилированную сеть «Неофарм».

В результате, как сообщил «Коммерсантъ» со ссылкой на собственные источники, 29 июля в Москве работало не более 30 аптек сети из 550. В одном из районов столицы из трёх аптек «Столички» работала только одна.

В пресс-службе Роскомнадзора в ответ на запрос РБК сообщили, что Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) зафиксировал сбой в сетях «Столички», «Неофарм» и клиники «Семейный доктор», однако признаков DDoS-атаки не выявлено.

Директор по развитию аналитической компании RNC Pharma Николай Беспалов в комментарии для «Коммерсанта» напомнил, что дневной товарооборот сетей «Неофарм» и «Столички» составляет около 300 млн рублей. При этом фактический ущерб от простоя может быть ниже — инцидент не затронул все аптеки, а летом оборот традиционно снижается.

Генеральный директор агентства «Infoline-аналитика» Михаил Бурмистров в комментарии для «Ведомостей» оценил суточный ущерб от простоя аптечных сетей в 200–250 млн рублей. По его оценке, общий ущерб от инцидента составляет порядка 500 млн рублей.

Ведущий аналитик отдела мониторинга информационной безопасности «Спикател» Алексей Козлов в беседе с «Ведомостями» предположил, что на восстановление инфраструктуры может уйти около недели. Однако руководитель отдела сетевых технологий Angara Security Денис Бандалетов заявил «Коммерсанту», что процесс может затянуться — особенно в случае проблем с резервным копированием и восстановлением данных.

Как сообщили источники РБК в одной из ИБ-компаний, злоумышленники воспользовались низким уровнем киберзащиты в аптечных сетях — даже по меркам сферы здравоохранения. Между тем, как напомнили в Positive Technologies, за первое полугодие 2025 года число кибератак на медицинские учреждения в России выросло почти на четверть, а отрасль вошла в тройку наиболее атакуемых.

По словам директора по продуктам компании Servicepipe Михаила Хлебунова, фармацевтический сектор — в том числе аптечные сети — всегда представлял интерес для киберпреступников. Он отметил, что атаки на крупных игроков часто готовятся заранее и нередко осуществляются с помощью инсайдеров.

Управляющий партнёр адвокатского бюро Loyal Partners Денис Алехин в беседе с РБК подчеркнул: аптеки, как операторы персональных данных, несут серьёзную ответственность. При определённых условиях штрафы могут достигать 20 млн рублей. Кроме того, сотрудники могут быть привлечены к уголовной ответственности, если будет доказано, что они нарушали правила работы с конфиденциальной информацией.

Основатель компании Б-152 Максим Лагутин в комментарии для РБК напомнил, что в случае утечки медицинских данных клиника обязана компенсировать пациенту ущерб и оплатить штраф в размере от 60 до 100 тыс. рублей. По его данным, до двух третей российских медицинских организаций допускали утечки, причём примерно половина из них пыталась скрыть факт инцидента.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В антивирусе Trend Micro обнаружен баг, угрожавший пользователям macOS

Специалист группы PT SWARM компании Positive Technologies Егор Филатов обнаружил и помог устранить серьёзную уязвимость в антивирусе Trend Micro Antivirus для macOS. Брешь могла поставить под угрозу владельцев компьютеров Apple — даже тех, кто уже удалил программу.

Уязвимость получила идентификатор CVE-2025-59931 (в базе PT — PT-2025-42831) и 7 баллов из 10 по шкале CVSS 4.0, что соответствует высокому уровню угрозы.

Проблема затрагивала версию 11.8.1283 антивируса и позволяла злоумышленнику повысить свои привилегии в системе до уровня суперпользователя.

В случае успешной атаки злоумышленник мог выполнять любые операции на устройстве: читать и изменять файлы, получать доступ к паролям и другим конфиденциальным данным.

Филатов объяснил, что уязвимость связана с компонентом антивируса, который остаётся на компьютере даже после удаления программы:

«Trend Micro Antivirus устанавливает компонент с повышенными привилегиями, чтобы сканировать системные файлы. Но после удаления уязвимой версии этот компонент оставался в общедоступной папке. Злоумышленнику было бы достаточно запустить вредоносное приложение, чтобы использовать этот компонент для получения прав суперпользователя».

Если такой сценарий произошёл бы в корпоративной среде, атакующий мог бы закрепиться в сети компании, похищать данные или нарушать бизнес-процессы.

Представителей Trend Micro уведомили об ошибке по принципу ответственного раскрытия, и вскоре выпустила обновления безопасности — версии 11.8.1400 и 11.9.36.

Пользователям настоятельно рекомендуется обновить антивирус. Если обновление установить невозможно, специалисты Positive Technologies советуют вручную переместить или удалить исполняемый файл уязвимого компонента, находящийся в системных папках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru