Към блога

Vivacom облачни услуги: пробивът, който извади на показ рисковете от доставчици

29 септември 2025 г.
vivacom-cloud-breach-2025
Vivacom се оказа във фокуса на една от най-чувствителните теми за корпоративния сектор: уязвимостта на облачните услуги. На 27 септември 2025 г. компанията обяви киберинцидент, засягащ нейните корпоративни облачни услуги. Последствията включват временни прекъсвания и съмнения за изтичане на клиентски данни. Макар да не става дума за класически ransomware, инцидентът демонстрира как supply chain рисковете могат да се превърнат в системен проблем за националната инфраструктура.

Как започна пробивът

По данни от Vivacom/United Group, инцидентът е засегнал облачните среди, използвани от бизнес клиенти в България. Изследванията показват не директна атака към мрежата на оператора, а уязвимост в инфраструктура на облачен доставчик, свързан с услугата. В първите часове екипите изолират системите, информират клиентите и стартират форензика с международни партньори.

Какво изтече и какво означава

Макар официалната проверка да е в ход, експертни оценки сочат, че компрометираната информация може да включва файлови хранилища, бизнес имейли, бази данни с клиенти и метаданни от виртуални сървъри. Това създава реален риск за измами с идентичност, фишинг и вторични атаки срещу компании от критични сектори като финанси, транспорт и здравеопазване.

Методът зад кулисите

Анализите на инцидента сочат комбинация от експлоатация на уязвимост в облачна платформа и възможно злоупотребяване с администраторски токени. Форензиката търси дали достъпът е придобит чрез компрометирани акаунти или чрез уязвим API. Това е класически supply-chain сценарий, при който атаката към доставчик засяга стотици клиенти едновременно.

Кой стои зад атаката?

Формално приписване още няма. По първоначални оценки целевата група може да е свързана с държавно спонсорирани актьори, тъй като атаката съвпада с вълна от кампании срещу инфраструктура в Централна и Източна Европа. Правоохранителните органи в България работят съвместно с ENISA и Europol.

Кого засегна и колко струва

  • Обхват: стотици бизнес клиенти в България, включително в сектори с висока чувствителност.
  • Категории данни: файлове, имейл съобщения, бази с клиенти, метаданни от облачни среди.
  • Правни действия: предстоят регулаторни проверки по GDPR и секторни наредби.
  • Финансов ефект: според бенчмаркове за региона средната цена на пробив е ~€3.5 млн. на организация. Със засегнати облачни среди сумарният ефект може да надхвърли €50–70 млн. в първата година (уведомления, поддръжка, правни разходи, репутационни щети).

Графики

Vivacom Cloud 2025: индикативни първогодишни разходи (EUR млн.)
Състав на разходите (индикативно разпределение)
Обхват на засегнати клиенти (индикативно)

Пет урока за организациите

  • Облачните услуги не са черна кутия. Изисквайте прозрачност и контроли от доставчиците.
  • Токените са новите ключове. Използвайте ротация, ограничаване и мониторинг на достъпа.
  • Сегментацията е задължителна. Критичните данни не бива да съществуват само в една облачна среда.
  • Независим мониторинг. DLP и UEBA за облачни приложения трябва да са активирани.
  • Репетиции на сценарии. Планирайте tabletop учения за изтичане през доставчик.

Прагматичен чеклист за CISOs

  • Инвентаризация на всички облачни интеграции и API токени.
  • MFA + out-of-band за администраторски достъп.
  • Мониторинг на аномалии: обем/география/час на трансфер.
  • Data minimization – критичните PII и бизнес тайни да са сегментирани.
  • Договорни клаузи с облачни доставчици за SLA при инциденти и право на одит.

Лично мнение на автора

Случаят с Vivacom е лакмус: в ерата на облачните услуги няма локални инциденти. Всичко е свързано — от доставчика на платформа до клиента на клиента. Най-важният урок е, че доверието трябва да бъде заменено с наблюдавано доверие. Кой има токените, какво може да изнесе и кой ще забележи — това са трите въпроса, които трябва да си зададе всеки CISO.

Често задавани въпроси

Поуката? Ако бизнесът ви е в облака, инцидентите на доставчика са ваши инциденти. Въпросът не е „дали“, а „кога и как ще реагирате“.

Източници: United Group (официално съобщение); Novinite; ENISA; Europol; TechRadar Pro; The Hacker News; IBM – Cost of a Data Breach 2025; PwC Cyber Threats Report 2025.
В тази статия