Компания Nike проводит внутреннее расследование после заявления хак-группы World Leaks о компрометации ее ИТ-инфраструктуры и краже значительного объема данных. По утверждению злоумышленников, 22 января им удалось получить доступ к системам производителя спортивной одежды и похитить 188 347 файлов общим объемом около 1,4 ТБ.
Кибератака на Nike: официальная позиция и первые детали
Представители Nike подтвердили факт расследования возможного инцидента информационной безопасности, подчеркнув, что защита данных клиентов и партнеров остается приоритетом. В официальном комментарии компания отметила, что «всегда серьезно относится к конфиденциальности клиентов и безопасности данных и активно оценивает ситуацию».
На момент публикации нет публично подтвержденной информации о характере и объеме похищенных данных. Nike не раскрывает, какие именно системы могли быть затронуты, а также не комментирует, ведутся ли переговоры с атакующими и рассматривается ли вопрос выплаты выкупа.
Какие данные могли оказаться в руках злоумышленников
Судя по образцам файлов и названиям директорий, размещенным на сайте World Leaks, речь идет преимущественно о внутренней документации, связанной с дизайном, производством и технологическими процессами. Среди упоминаемых структур каталогов фигурируют, например, папки «Women’s Sportswear», «Men’s Sportswear», «Training Resource — Factory» и «Garment Making Process».
Прямых признаков утечки баз данных клиентов или сотрудников пока не обнаружено, что снижает немедленные регуляторные риски, но не устраняет угрозу в целом. Даже сугубо «внутренние» производственные документы содержат коммерчески чувствительную информацию — от конструктивных особенностей продукции до цепочек поставок и технологий производства. Такие сведения могут быть использованы в целях промышленного шпионажа, копирования моделей на «серых» фабриках или демпинга со стороны конкурентов.
Кто такие World Leaks и как они связаны с Hunters International
По оценкам специалистов по кибербезопасности, группировка World Leaks, появившаяся в начале 2025 года, является фактическим «ребрендингом» RaaS‑платформы Hunters International. Последняя позиционировалась как сервис вымогательских атак (Ransomware‑as‑a‑Service) и объявила о закрытии в 2024 году, однако практика показывает, что такие проекты часто трансформируются, меняя брендинг, тактику и набор инструментов.
От крипто‑вымогателей к чистой краже данных
В отличие от классических ransomware‑группировок, World Leaks заявляет, что не использует шифровальщики. Их модель строится исключительно на кражe данных и последующем вымогательстве. По сути, это эволюция тактики так называемого «двойного вымогательства», когда злоумышленники не только шифруют данные, но и угрожают их публикацией. Теперь часть групп, включая World Leaks, отказывается от этапа шифрования, делая ставку только на утечку.
Такая стратегия снижает «шумность» атаки, усложняет раннее обнаружение инцидента и уменьшает шансы компании быстро восстановить работу за счет резервного копирования. При этом ценность украденных данных позволяет вымогателям зарабатывать за счет продажи информации на черном рынке или давления на жертву угрозой публичного разглашения.
Риски для Nike и рынка в целом
Даже при отсутствии подтвержденной компрометации персональных данных клиентов или сотрудников, последствия подобной атаки для крупной международной компании могут быть значительными. Ключевые риски включают:
1. Репутационный ущерб. Факт успешной атаки против глобального бренда подрывает доверие пользователей и партнеров, особенно на фоне постоянного роста числа инцидентов кибербезопасности. По данным отчета IBM Cost of a Data Breach 2023, средняя стоимость утечки данных для компании превышает 4,4 млн долларов — значительная часть этой суммы связана именно с репутационными и косвенными потерями.
2. Угроза интеллектуальной собственности. Данные о дизайне, технологиях и производственных процессах — это ядро конкурентного преимущества в индустрии спортивной одежды. Их кража создает условия для появления подделок более высокого качества и ускоренного копирования новых коллекций.
3. Риски для цепочек поставок. Документация, связанная с фабриками, логистикой и подрядчиками, открывает злоумышленникам путь к атакам на партнеров по цепочке поставок, которые зачастую имеют более слабую защиту, но доступ к критичным системам.
Как компаниям защищаться от атак типа World Leaks
Инцидент с Nike вписывается в тенденцию смещения акцента нападений с блокировки инфраструктуры на тайную кражу данных. Организациям стоит пересмотреть приоритеты защиты и усилить следующие направления:
Управление доступом и сегментация. Принципы «минимально необходимого доступа» (least privilege) и сегментации сети осложняют злоумышленникам горизонтальное перемещение и доступ к большим массивам документов.
Мониторинг и обнаружение аномалий. Современные SIEM‑ и XDR‑решения позволяют фиксировать нетипичные объемы копирования и выгрузки файлов, подозрительные действия учетных записей и признаки внутреннего злоупотребления.
DLP‑системы (Data Loss Prevention). Они контролируют перемещение конфиденциальной информации, ограничивают несанкционированный экспорт файлов и помогают выявлять попытки массовой выгрузки данных.
Управление рисками поставщиков. Крупные производственные экосистемы, подобные Nike, зависят от множества фабрик и подрядчиков. Включение требований кибербезопасности в контракты, регулярные аудиты и контроль удаленного доступа снижают вероятность атак через цепочку поставок.
Готовность к инцидентам. Наличие отработанного плана реагирования, команд IR (Incident Response), сценариев взаимодействия с регуляторами и клиентами сокращает время реакции и уменьшает масштаб ущерба в случае успешной атаки.
Ситуация вокруг возможной утечки данных Nike подчеркивает: кража информации без шифрования становится одним из ключевых трендов киберпреступности. Компании, опирающиеся на уникальные технологии, дизайн и сложные цепочки поставок, оказываются особенно привлекательными целями для групп вроде World Leaks. Усиление защиты данных, прозрачный мониторинг инфраструктуры и системная работа с рисками поставщиков становятся не опцией, а необходимым элементом устойчивого развития бизнеса. Организациям стоит уже сейчас оценить зрелость своих процессов кибербезопасности и инвестировать в меры, которые позволят минимизировать последствия подобных инцидентов.