Міжнародний бренд спортивного одягу Nike проводить внутрішнє розслідування після заяви хакерської групи World Leaks про злам ІТ‑інфраструктури компанії та масштабну крадіжку даних. За словами зловмисників, 22 січня їм вдалося отримати доступ до систем Nike і викрасти 188 347 файлів загальним обсягом близько 1,4 ТБ.
Кібератака на Nike: офіційна позиція компанії
Представники Nike підтвердили, що проводять розслідування ймовірного інциденту інформаційної безпеки, наголосивши, що захист даних клієнтів і партнерів є стратегічним пріоритетом. Компанія зазначає, що «завжди серйозно ставиться до конфіденційності та безпеки інформації» й наразі активно оцінює ситуацію.
Станом на момент публікації немає публічно підтверджених даних про точний обсяг і характер можливо скомпрометованої інформації. Nike не розкриває, які саме системи могли бути зачеплені, та не коментує, чи ведуться переговори з атакувальною стороною і чи розглядається питання виплати викупу.
Які дані могли опинитися у зловмисників
Судячи з фрагментів файлів і структур каталогів, опублікованих на ресурсі World Leaks, основна увага хакерів була зосереджена на внутрішній документації, пов’язаній із дизайном, виробництвом та технологічними процесами. Серед продемонстрованих директорій фігурують, зокрема, папки «Women’s Sportswear», «Men’s Sportswear», «Training Resource — Factory» та «Garment Making Process».
Явних ознак витоку баз даних клієнтів або співробітників наразі не виявлено. Це частково знижує негайні регуляторні ризики, але зовсім не усуває загрозу для бізнесу. Навіть суто внутрішні виробничі документи часто містять комерційно чутливу інформацію: конструктивні характеристики продукції, дані про постачальників, специфіку технологічних ліній, плани нових колекцій.
Подібні відомості мають високу цінність для промислового шпигунства: вони можуть бути використані для копіювання моделей на «сірих» фабриках, створення якісніших підробок або агресивної цінової конкуренції з боку інших гравців ринку.
World Leaks і їхній зв’язок з Hunters International
За оцінками експертів із кібербезпеки, група World Leaks, яка заявила про себе на початку 2025 року, є фактичним «ребрендингом» платформи Hunters International. Остання працювала за моделлю Ransomware‑as‑a‑Service (RaaS) — сервісу, де автори шкідливого ПЗ здають його «в оренду» афілійованим партнерам для атак з вимаганням.
Hunters International оголосила про припинення діяльності у 2024 році, однак практика показує: такі проєкти часто не зникають, а переформатовуються, змінюючи назву, тактики та набір інструментів. World Leaks демонструє саме таку еволюцію.
Від класичного ransomware до «чистої» крадіжки даних
На відміну від традиційних ransomware‑угруповань, World Leaks заявляє, що не використовує шифрувальники. Їхня бізнес‑модель базується виключно на тихій крадіжці даних і подальшому шантажі погрозою публікації або продажу інформації.
Це логічне продовження концепції «подвійного вимагання» (double extortion), коли зловмисники не тільки шифрують дані, але й вивозять їх із мережі компанії. Тепер частина груп, зокрема World Leaks, відмовляється від етапу шифрування зовсім, концентруючись на непомітній ексфільтрації великих масивів даних.
Такий підхід робить атаку менш помітною, ускладнює своєчасне виявлення інциденту та позбавляє компанію можливості «просто відновитися з бекапів». Водночас украдені дані зберігають високу цінність: їх можна продати на даркнет‑майданчиках або використовувати як важіль тиску в переговорах із жертвою.
Ризики для Nike та ринку спортивної індустрії
1. Репутаційна шкода. Успішна кібератака на глобальний бренд підриває довіру користувачів, інвесторів та партнерів. Згідно зі звітом IBM Cost of a Data Breach 2023, середня вартість інциденту витоку даних для компанії перевищує 4,4 млн доларів США, і значна частина цієї суми пов’язана саме з довгостроковими репутаційними та непрямими втратами.
2. Загроза інтелектуальній власності. Дизайн, технології виробництва й інноваційні матеріали формують ключову конкурентну перевагу Nike. Потенційна крадіжка таких даних створює умови для швидкого копіювання нових колекцій, появи кращих підробок і посилення цінового тиску на оригінальний бренд.
3. Ризики для ланцюгів постачання. Документація щодо фабрик, логістики та підрядників допомагає зловмисникам ідентифікувати «слабкі ланки» в екосистемі постачань. Постачальники часто мають нижчий рівень кіберзахисту, але при цьому — доступ до критичних систем та даних, що робить їх привабливою ціллю для подальших атак.
Як компаніям захищатися від атак на кшталт World Leaks
Управління доступом і сегментація мережі. Принцип найменших привілеїв (least privilege) та поділ інфраструктури на ізольовані сегменти обмежують можливості зловмисника для горизонтального переміщення й ускладнюють доступ до великих масивів документів.
Моніторинг і виявлення аномалій. Сучасні рішення класу SIEM (Security Information and Event Management) та XDR (Extended Detection and Response) дозволяють фіксувати нетипові обсяги копіювання файлів, підозрілі дії облікових записів, а також можливі ознаки інсайдерської активності.
DLP‑системи (Data Loss Prevention). Технології DLP контролюють переміщення конфіденційної інформації, блокують несанкціонований експорт файлів і допомагають виявити спроби масового вивезення даних з корпоративного середовища.
Управління ризиками постачальників. Для глобальних виробників, подібних до Nike, критично важливо вбудовувати вимоги кібербезпеки в контракти, проводити регулярні аудити підрядників та контролювати віддалений доступ до систем. Це знижує ймовірність атак через ланцюг постачання.
Готовність до інцидентів. Наявність відпрацьованого плану реагування (Incident Response), відповідальних команд, сценаріїв комунікації з регуляторами, клієнтами та медіа суттєво скорочує час реакції та обмежує масштаб збитків у разі успішної атаки.
Ситуація навколо можливого витоку даних Nike демонструє ключовий тренд: кража інформації без шифрування стає однією з провідних тактик кіберзлочинців. Компаніям, які покладаються на унікальний дизайн, технології та розгалужені ланцюги постачання, варто вже сьогодні критично оцінити зрілість своїх процесів кібербезпеки, інвестувати у захист даних, прозорий моніторинг інфраструктури та посилення вимог до постачальників. Чим раніше бізнес почне системно працювати з цими ризиками, тим меншим буде вплив неминучих інцидентів у майбутньому.