Как изтичат данни на милиони клиенти, без да падне нито една система
Компрометирани служебни акаунти и социално инженерство стоят зад някои от най-шумните пробиви с милиони засегнати потребители
,fit(1001:538)&format=webp)
Някой напуска компанията в петък. В понеделник служебният му профил още работи. Никой не бърза да го спре. Няма инцидент, няма аларма. Само един „временен“ достъп, който остава активен.
Месеци по-късно точно такива пропуски често се оказват входната врата за проблеми. Сериозни проблеми.
В киберсигурността това рядко изглежда като на филм, в който хакери от Азия с черни качулки цъкат по клавиатурата и прибират печалбата. По-често прилича на управленска немарливост, която се натрупва тихо, докато един ден не стане публичен проблем.
Докладите IBM Cost of a Data Breach от години сочат една и съща тенденция. Компрометираните идентификационни данни са сред най-честите начални вектори за пробив и сред най-скъпите като последици. В последните издания на изследването този тип инциденти водят до щети от средно над 4 млн. долара на пробив, а времето за откриване и овладяване често надхвърля 9 месеца. Тези числа са базирани на реални случаи, събирани от стотици организации по света.
Проблемът не е в това, че някой „хаква“ системата. Всичко лошо произлиза от това, че системата вече познава нападателя.
Такъв е контекстът, в който избухва и случаят с нидерландската телекомуникационна компания Odido. В началото на 2026 г. компанията потвърждава, че при киберинцидент е получен достъп до данни на приблизително 6,2 милиона клиенти. Става дума за имена, адреси, дати на раждане, телефонни номера, имейли и в отделни случаи чувствителни идентификационни данни. Това е обем информация, който позволява пълноценна кражба на самоличност.
Първоначалните данни от разследването, цитирани в нидерландски и международни медии, сочат, че нападателите са използвали социално инженерство и фишинг, представяйки се за IT персонал от компанията, за да получат достъп до служебни акаунти. През тях са влезли в системи за обслужване на клиенти и са извлекли данни за около 6,2 млн. потребители.
Важно е какво стои зад този механизъм. Подобни атаки работят именно защото в големи организации съществуват множество акаунти с широки права за достъп — за обслужване на клиенти, външни доставчици, поддръжка на системи. Колкото по-сложна е инфраструктурата и колкото повече години се наслагват системи и доставчици, толкова повече „легитимни“ входни точки има.
Услугите на Odido не спират. Няма срив на мрежата. Няма драматични кадри. Но данните вече са извън контрола на компанията. А това е проблем, който не може да се „рестартира“.
Още по-показателен, макар и по-малък като мащаб, е случаят с международната верига детски градини Kido във Великобритания. Историята излиза извън IT страниците на медиите, защото засяга малки деца и техните семейства. За родители това вече е по-скоро истински кошмар, отколкото административен провал.
По информация от британски медии и разследванията по случая, достъп е получен до вътрешни системи на веригата, използвани за администрация и комуникация с родители. Оттам са извлечени записи, за които някои медии твърдят, че засягат 8 000 деца и техните семейства.
Компрометираната информация включва имена, дати на раждане, домашни адреси, имейли и телефонни номера. В част от случаите става дума и за снимки от вътрешни платформи, използвани за споделяне на информация с родителите.
След атаката част от данните се появяват в хакерски форуми, а родителите са уведомени от компанията и от местните регулатори. Някои семейства съобщават за последващи подозрителни контакти, включително опити за измами.
След пробива групата, поела отговорност за атаката, първоначално публикува част от данните като доказателство за достъп и отправя искане за откуп. Случаят предизвиква силна обществена реакция във Великобритания именно заради данните за деца. Под този натиск хакерите по-късно заявяват в комуникация с компанията, че са премахнали информацията от публичните си канали.
Проблемът е, че в момента, в който данни се появят в хакерски форуми или изтекат извън контрола на организацията, няма механизъм, който да гарантира, че не са копирани от трети страни. Затова и британски експерти по киберсигурност коментират, че подобни твърдения имат ограничен ефект - веднъж изтекли, данните могат да продължат да циркулират в затворени канали независимо от първоначалния източник.
По публично достъпната информация няма индикации за сложен технически пробив в инфраструктурата. Става дума за достъп до системи, които по дизайн са предназначени за служители и администратори. Точно тези среди често включват и външни софтуерни доставчици и поддръжка, което увеличава броя на хората с легитимен достъп.
Последствията обаче са същите като при големите корпоративни пробиви: регулаторни проверки, задължение за уведомяване на засегнатите лица, репутационен удар и дългосрочен риск за засегнатите семейства.
Ако такива зашеметяващи въображението инциденти могат да се случат на големи, международни компании, то заплахите са в пъти по-сериозни, когато става дума за малък или среден бизнес, без специализиран IT екип и политики.
Текучеството, аутсорсингът и хибридната работа създават среди, в които достъпите се дават бързо, но се отнемат бавно. А „наследените“ акаунти, създадени за проекти отпреди години, остават да живеят собствен живот.
В български контекст това звучи познато. Много компании работят с комбинация от вътрешни IT екипи и външни предприятия. Системи се надграждат на пластове. Права за достъп се дават „временно“, но рядко се ревизират системно. При смяна на роля или напускане формалното изтриване на акаунти невинаги е първи приоритет. Това не е злонамереност. Това е управленска рутина, която подценява риска.
Междувременно зависимостта от данни расте. Финтех компании, логистични оператори, онлайн търговия и общо взето всичко дигитално. Тези бизнеси съхраняват масиви от лична информация, която има реална пазарна стойност за престъпни групи.
В началото на 2026 г. България направи ключова стъпка, като прие изменения в Закона за киберсигурност, с които националното законодателство вече е приведено в съответствие с изискванията на европейската директива NIS2. Това не е само техническа актуализация: обхватът на регулираните сектори се разширява до 18 области, включително производство, пощенски и куриерски услуги, управление на отпадъци и ИКТ услуги, а висшето ръководство на компаниите получава лична отговорност за управлението на киберриска.
За по-малките компании изискванията на NIS2 често изглеждат като сложен и ресурсоемък процес – от тълкуването на регулаторните текстове до изграждането на реални политики и механизми за контрол. Именно тук ролята на доверения технологичен партньор става ключова. А1 подпомага бизнеса със структурирани пакети за постигане на съответствие – „NIS2 – анализи, процеси, процедури“, „NIS2 – професионални услуги“ и „NIS2 – услуги за киберсигурност“, които обединяват оценка на риска, изграждане на вътрешни политики, внедряване на технологични решения и постоянен мониторинг. В технологичния слой решения като A1 Endpoint Protect осигуряват защита на крайните устройства срещу зловреден софтуер и ransomware, а Security Operations Center (SOC) предоставя 24/7 наблюдение и анализ на заплахи, така че инцидентите да бъдат откривани и управлявани в реално време. A1 Cyber Backup допълва защитата с надеждно архивиране и възстановяване на данни, което минимизира оперативните щети при инцидент. Така компаниите могат да покрият законовите изисквания по предвидим и управляем начин, без да изграждат сложна инфраструктура от нулата и без да отклоняват значителен ресурс от основната си дейност.
Новите правила установяват и по-строги срокове за докладване на инциденти – значим пробив трябва да бъде съобщен до 24 часа след установяването му, с актуализация до 72 часа и окончателен отчет до един месец. Затова е важно дори и малките фирми да обърнат сериозно внимание на защитата на ценната информация и ИТ системи.
Пропуските в киберхигиената вече имат и финансова тежест: санкциите за неспазване достигат до 10 милиона евро или 2% от глобалния годишен оборот на компанията при по-сериозни нарушения.
Но това задава минимум. Промените не могат да компенсират липсата на реален контрол върху достъпите и отговорностите. Законът не следи кой какво е направил със забравен акаунт на служителя X.
&format=webp)
&format=webp)
)
&format=webp)
&format=webp)
,fit(334:224)&format=webp)
,fit(1920:897)&format=webp)
,fit(140:94)&format=webp)
,fit(140:94)&format=webp)
,fit(140:94)&format=webp)
,fit(1920:897)&format=webp)
,fit(140:94)&format=webp)
,fit(140:94)&format=webp)
,fit(140:94)&format=webp)