ГУР паралізовало «ОрИон Телеком» — убытки 66 млн ₽ и утечка данных

Павлова Ірина

15 октября, 2025

7 октября 2025 года в 03:45 утра я получил тревожный сигнал: ГУР развернул масштабную операцию против российского провайдера «Орион Телеком». Эта компания обслуживает более миллиона абонентов в Новосибирске, Томске, Омске и Красноярске. В результате атаки 60 % пользователей остались без интернета. Но оказалось, что убытки оказались даже большими — провайдер сам признал утечку персональных данных и обратился в российскую полицию.

Что произошло с системой провайдера

Первые минуты атаки были посвящены DDoS на фронтальные маршрутизаторы. Трафик превысил среднесуточный объем в 10 раз.
После этого хакеры использовали уязвимость CVE-2025-3456 в прошивке Cisco ISR 4000. Это дало возможность пробиться во внутреннюю сеть и извлечь ключевые конфигурационные файлы.
В результате инъекции в веб-интерфейсы из сети Cisco Secure ACS слито около 300 ГБ метаданных.

Технический уровень атаки

ГУР применил автоматизированные скрипты на Python для сканирования более 5 000 IP-адресов. Параллельно запустили пять ботнетов общей мощностью 52 Гбит/с. Через открытые VPN-шлюзы проникли в системы учета абонентов. Защита у провайдера оказалась недостаточной: более 75 уязвимых точек остались без патчей.

Фактические убытки и реакция провайдера

«Орион Телеком» официально сообщил о потерях в 66 млн рублей (примерно 835 000 $). Кроме прямого сбоя сети, подтвердили утечку персональных данных клиентов. По российскому законодательству это влечет штраф до 15 млн рублей (более 190 000 $). Компания уже просит полицию открыть уголовное дело по статьям о несанкционированном вмешательстве и утечке данных.

Цель операции и стратегический контекст

ГУР стремилось:

  • Выявить слабые места в системах связи энергетических компаний Сибири
  • Оценить скорость реакции на масштабную кибератаку
  • Получить доступ к внутренним коммуникациям «Орион Телеком»

В результате:

  • Прямые убытки — 66 млн р.
  • Моральное давление на руководство провайдера
  • Открытие расследования, которое может сдержать подобные утечки в будущем

Реакция IT-сообщества и рекомендации

Я обсудил ситуацию с тремя ведущими специалистами по кибербезопасности в Украине. Они подчеркнули:

  1. SIEM и аномалии. Внедрить систему мониторинга событий с анализом поведенческих шаблонов.
  2. Обновления и патчи. Прошивка сетевого оборудования — ежемесячно, без исключений.
  3. Многофакторная защита. Особенно для админ-интерфейсов и VPN-доступа.
  4. Honeypot-кластер. Скрыть «ловушку» для ботнетов и своевременно выявлять вторжения.

Они также советовали регулярно проводить «красные команды» — симуляции кибератак, чтобы тренировать реакцию.

Для меня эта операция — напоминание, что даже гиганты могут быть уязвимыми. Если у вас есть домашняя сеть, не пренебрегайте обновлениями роутера и меняйте пароль WPA2 каждые три месяца. Бизнесам рекомендую внедрить многоуровневую защиту и хранить офлайн-резервные копии. И главное — следить за аномалиями в сети, прежде чем они станут катастрофой.

разное