Bridgestone Americas (BSA), североамериканское подразделение японской Bridgestone, расследует кибератаку, повлиявшую на работу отдельных производственных площадок. Об инциденте стало известно 2 сентября 2025 года: нарушения зафиксированы на двух заводах в округе Айкен (Южная Каролина, США), а 3 сентября канадские СМИ сообщили о сходных проблемах на предприятии BSA в Жольете (Квебек, Канада).
Что произошло: инцидент на заводах Bridgestone в Северной Америке
Bridgestone — один из крупнейших мировых производителей шин и резинотехнической продукции для транспорта и спецтехники. На долю Bridgestone Americas приходится около 43% масштабов корпорации: подразделение управляет примерно 50 производственными предприятиями и насчитывает свыше 55 000 сотрудников. В компании подтвердили, что речь идет о «ограниченном киберинциденте», затронувшем часть производственных мощностей.
Официальная позиция Bridgestone Americas
По заявлению BSA, команда специалистов оперативно среагировала, «локализовала проблему в соответствии с установленными протоколами» и продолжает цифровую криминалистику. Компания не видит признаков компрометации клиентских данных или внешних интерфейсов и подчеркивает, что работает круглосуточно для минимизации влияния на цепочки поставок и выполнение обязательств перед партнерами.
Потенциальные риски для цепочек поставок и производственных процессов
Даже «ограниченные» сбои на производстве в шинной отрасли способны каскадно повлиять на OEM‑сборку и рынок послепродажного обслуживания. Типовой сценарий при киберинцидентах в промышленности — превентивная остановка линий для предотвращения распространения угрозы из ИТ‑сегмента в технологическую сеть (OT). Это соответствует лучшим практикам CISA и NIST, предписывающим строгую сегментацию IT/OT и контролируемую изоляцию при инцидентах.
Контекст: параллельный взлом Jaguar Land Rover и активность группировок
Инициатива по расследованию в Bridgestone совпала по времени с атакой на Jaguar Land Rover (JLR), которая отразилась на производственных и розничных операциях автоконцерна. Ответственность за атаки на JLR заявили участники группировок Scattered Spider, LAPSUS$ и Shiny Hunters, объявив о коалиции под названием Scattered LAPSUS$ Hunters и пригрозив дальнейшими действиями против Vodafone UK. За инцидент в Bridgestone Americas пока никто публично не взял ответственность, поэтому преждевременные атрибуции и выводы о типе угрозы некорректны.
Экспертный разбор: почему производственные компании остаются приоритетной целью
Промышленные предприятия — лакомая цель из-за высокой стоимости простоя и сложной зависимой логистики. В последние годы отраслевые отчеты (ENISA Threat Landscape, IBM X‑Force, Dragos Year in Review) фиксируют устойчивый тренд: операторы вымогательского ПО чаще бьют по производству, используя компрометацию доменных учетных записей, злоупотребление удаленным доступом и атаки на поставщиков для бокового перемещения. Даже без прямого воздействия на контроллеры OT, «ИТ‑взрыв» приводит к операционной паузе из‑за необходимости верифицировать надежность систем управления, MES и ERP.
Рекомендации по усилению промышленной кибербезопасности
— Сегментация IT/OT и запрет по умолчанию: жесткие ACL, межсетевые экраны уровня L4/L7, DMZ для обмена данными между офисной и технологической зонами.
— Усиление удаленного доступа: MFA, принцип наименьших привилегий, мониторинг сессий поставщиков, временные токены вместо постоянных VPN‑учеток.
— Обнаружение и реагирование: EDR/XDR в ИТ, сетевой мониторинг в OT (passive ICS NDR), плейбуки SOAR и регулярные учения (tabletop) с участием цехов.
— Резервное копирование: изолированные и неизменяемые бэкапы (immutable storage), регулярное тестирование восстановления «до последнего чистого состояния».
— Управление уязвимостями: приоритизация внешних сервисов и «коронных» систем, компенсационные меры для непропатченных OT, контроль поставщиков и доступов 3PL/интеграторов.
— Видимость активов: актуальный инвентаризационный реестр, контроль несанкционированных подключений, базовые политики «allow‑listing» для индустриальных хостов.
Ситуация вокруг Bridgestone Americas подчеркивает, что устойчивость производства сегодня определяется не только качеством процессов, но и зрелостью кибербезопасности. Компании, инвестирующие в сегментацию IT/OT, мониторинг, отработанные процедуры IR и изолированные бэкапы, сокращают время простоя и издержки при инцидентах. Следите за обновлениями Bridgestone и используйте этот кейс как повод провести экспресс‑аудит: проверьте удаленный доступ подрядчиков, сценарии изоляции и готовность к восстановлению «на завтра утром».