Ribbon Communications заявила про кіберзлам: тривала присутність у мережі та уроки для телеком-індустрії

CyberSecureFox 🦊

Ribbon Communications повідомила про несанкціонований доступ до своєї ІТ-мережі, який, за попередніми ознаками, може бути пов’язаний із державним кібершпигунством. За даними компанії, активність нападників стартувала в грудні 2024 року, а виявлена була лише на початку вересня 2025-го, що свідчить про тривале «тихе» перебування у середовищі.

Ключові факти інциденту та первинна реакція

У повідомленні до Комісії з цінних паперів і бірж США (SEC) компанія зазначила, що одразу після виявлення припинила доступ зловмисників і розпочала розслідування. До інцидент-респонсу залучено федеральні правоохоронні органи та зовнішніх фахівців із цифрової форензики; триває збір артефактів і оцінка масштабу події.

Клієнтська база та потенційний вплив на ланцюг постачання

Ribbon постачає мережеві та комунікаційні рішення для операторів зв’язку й об’єктів критичної інфраструктури по всьому світу. Серед клієнтів — Міністерство оборони США, муніципалітет і публічна бібліотека Лос-Анджелеса, Техаський університет в Остіні, а також провайдери Verizon, BT, Deutsche Telekom, SoftBank, TalkTalk тощо. Такий портфель робить компанію привабливою ціллю для операцій, націлених на ланцюг постачання телекомів та доступ до інфраструктури зв’язку.

Що відомо про доступ до даних

На момент публікації ознак витоку критично важливої інформації не виявлено. Водночас підтверджено, що противник отримав доступ до файлів окремих клієнтів, які зберігалися на двох ноутбуках поза основною корпоративною мережею. За даними Reuters, йдеться про матеріали трьох невеликих замовників.

Контекст загроз: атаки на телеком та кампанія Salt Typhoon

Хоча Ribbon не називає конкретну групу, індикатори нагадують серію атак 2024 року проти операторів зв’язку, які пов’язували з кібершпигунською активністю Salt Typhoon. Раніше CISA та ФБР публікували попередження щодо компрометації мереж телекомів у США та за кордоном; серед згаданих організацій — AT&T, Verizon, Lumen, Charter, Windstream. Типовою тактикою нападників є living off the land — використання легітимних інструментів і процесів для маскування діяльності та ускладнення виявлення.

Експертний розбір: ймовірний вектор і техніки зловмисників

Дев’ятимісячна непомічена присутність свідчить про пріоритет шпигунства: малошумне закріплення, збір доступів і точкова ексфільтрація. Імовірний ланцюг атаки включає крадіжку облікових даних, використання скомпрометованих VPN/RDP-сесій, горизонтальне переміщення через вбудовані інструменти Windows (PowerShell, WMI) та обмежений вивід файлів. Окремо виділяється фактор пристроїв поза доменом: вони часто мають слабший EDR/XDR-контроль, нерівномірні політики шифрування й запізнілу установку патчів.

Чому ноутбуки поза периметром — «сліпа зона» безпеки

Лептопи, що не перебувають під централізованим керуванням, нерідко випадають із реєстру активів, не отримують оновлення вчасно та мають різнорідні налаштування доступу. Коли такі пристрої використовують для роботи з клієнтськими файлами, ризик точкових витоків зростає без явних слідів у «ядрі» інфраструктури.

Практичні кроки з кіберзахисту для операторів і підрядників

  • Zero Trust і мікросегментація: мінімальні привілеї, контроль East–West-трафіку, ізоляція високоризикових ендпоїнтів.
  • Управління ідентичностями та привілеями: MFA скрізь, жорсткі політики для адмін-акаунтів, моніторинг сесій і токенів.
  • EDR/XDR на всіх робочих місцях: включно з пристроями поза доменом; обов’язкове шифрування дисків і контроль доступу до даних.
  • Телеметрія та форензика: централізований збір логів, тривале зберігання, готові плейбуки реагування та процедури вилучення артефактів.
  • Безпека постачальників: регулярні оцінки третіх сторін, договірні вимоги до моніторингу, звітності та SLA на оновлення.
  • Обізнаність персоналу: тренінги, фішинг-симуляції, культура швидкого повідомлення про підозрілу активність.

Подія в Ribbon Communications демонструє, як периферійні активи поза периметром можуть стати вхідною точкою для тривалих шпигунських операцій. Операторам зв’язку та їхнім партнерам варто терміново інвентаризувати віддалені пристрої, розширити покриття EDR/XDR, перевірити доступи до VPN/RDP і звірити середовище з рекомендаціями спільних бюлетенів CISA та ФБР. Регулярні перевірки на компрометацію, посилення контролю ідентичностей і дисципліна журналювання допоможуть скоротити «час непоміченої присутності» та зменшити наслідки інцидентів.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.