Атака на "Аэрофлот": единичный случай или цепочка кибератак на крупные российские компании

Королев корреспондент ComNews.ru
Недавно ПАО "Аэрофлот" пережило крупную хакерскую атаку. Ответственность за нее взяли группировки "Киберпартизаны BY" и Silent Crow, которые заявили, что уничтожили всю ИТ-инфраструктуру компании. Была акция разовой или хакеры уже нацелились на другие крупные российские компании?
Хакеры сообщили, что находились в системах "Аэрофлота" в течение года (с лета 2024-го) и за это время смогли добраться до ядра инфраструктуры, из-за чего им удалось скомпрометировать все критические корпоративные системы и получить доступ к компьютерам сотрудников. Если хакеры не обманывают, то выглядит странным тот факт, что за целый год специалисты по информационной безопасности так и не смогли обнаружить (и отразить) атаку.
Также киберпреступники сообщили, что глава "Аэрофлота" Сергей Александровский не менял пароль с 2022 года. Но вряд ли это можно назвать главным узким местом при проникновении в инфраструктуру компании.
https://www.comnews.ru/content/240411/2025-07-29/2025-w31/1007/khakery-vzlomali-aeroflot
Попробуем предположить, по какой причине или по чьей вине произошла такая крупная и длительная кибератака. Если хакеры проникли в инфраструктуру компании и находились в ней целый год, значит, есть проблема в самой инфраструктуре и в ее защите. Посмотрим, кто же обеспечивал эту защиту для "Аэрофлота". Возможно, проблема именно в поставщиках ИТ- и ИБ-решений.
В последние годы "Аэрофлот" активно сотрудничал с АО "Рамакс Интернейшнл". На сайте госзакупок (
- техническая поддержка систем защиты персональных данных внешнего сайта ПАО "Аэрофлот" и платформы Sabre IX;
- оказание услуг по поддержке и сопровождению бизнес-критичных систем АО "Аэромар" в ЦОД ПАО "Аэрофлот" SAP и Cbase;
- закупка лицензий ПО Changeauditor For Activedirectory, Changeauditor For MsExchange, Recovery Manager For Activedirectory, Recovery Manager For MsExchange;
- реализация, эксплуатация и техническая поддержка системы контроля и корректировки проблемных данных, поступающих в систему производственной отчетности.
Также в 2023 году "Аэрофлот" заключил контракт с ПАО "Ростелеком" на сотрудничество в области обеспечения кибербезопасности авиакомпании. Соглашение предполагает развитие корпоративной сети передачи данных, импортозамещение программного обеспечения и оборудования. Задачу планировалось реализовать с участием дочернего предприятия "Ростелекома" - "РТК-Солар".
Еще одной причиной хакерской атаки мог стать переход на отечественные ИТ- и ИБ-решения. До 2022 года "Аэрофлот" не торопился приступать к импортозамещению систем. Инфраструктура компании почти на 100% состояла из софта трех крупнейших западных вендоров - SAP, Sabre и Lufthansa.
Но с 2022 года началась замена всей инфраструктуры на отечественные решения. "У нас около 134 ИТ-систем, из них 31 уже является отечественной, 84 будут заменены на отечественные аналоги до конца 2024 года. Также в 2024-м мы полностью заменим все программное обеспечение по критической информационной инфраструктуре, а доля затрат на отечественное ПО составит свыше 82%", - заявил в 2022 году Сергей Александровский.
В итоге, например, вместо Sabre внедрили отечественную систему бронирования "Леонардо" от компании "Сирена-Трэвэл" (руководство компании, к слову, находится под следствием - в 2023 году "Сирена-Трэвэл" также не смогла отразить хакерскую атаку). Шведскую систему технического обслуживания воздушных судов AMOS заменили на "Купол" от "Ростеха". Софт от SITA - на Авиационную сервисную платформу, разработанную ФГУП "ЗащитаИнфоТранс". Многие ИТ-системы "Аэрофлот" создает собственными силами.
Однако за три года "Аэрофлот" не успел заменить все ИТ-системы на российские аналоги. В итоге в данный момент в инфраструктуре компании наблюдается смесь из российского и западного софта. Поэтому найти среди этого что-то уязвимое - для хакеров лишь вопрос времени. Более того, иностранный софт в сфере авиаперевозок существует десятилетиями и обкатан на тысячах заказчиков. Свежий российский (возможно, сделанный на скорую руку) - пока все-таки менее надежный выбор.
Хорошо, если эта атака окажется единичным случаем. А что если хакеры на ней не остановятся и продолжат атаковать крупнейшие российские компании? Например, РЖД, который в сфере кибербезопасности и технологических сетей связи сотрудничает с тем же "Ростелекомом". Соглашение компании подписали в декабре 2021 года сроком на четыре года. То есть оно еще действует как минимум до декабря 2025-го.
А что если хакеры, как и в случае с "Аэрофлотом", уже какое-то продолжительное время находятся в инфраструктуре РЖД? Возможно, специалистам по информационной безопасности РЖД и "Ростелекома" стоит в срочном порядке проверить ИТ-системы компании и успеть предотвратить потенциальную атаку. Иначе пассажирам железнодорожного транспорта также придется откладывать поездки, пересаживаться на автобусы, а билеты покупать в кассах вокзалов за наличные (кто знает - затронет ли хакерская атака приложение для покупки билетов).
В общем, предположений много - ответов практически нет. Возможно, в ближайшее время, после полного расследования инцидента мы получим все ответы. Будем надеяться, что это все-таки разовый случай и другим российским компаниям не о чем беспокоиться. Но проверить ИТ-инфраструктуру лишним не будет. Системы защиты могут быть сильны, но и хакеры не дремлют.
