В начале февраля 2025 года американский сенатор Рон Уайден публично обвинил телеком-гигантов AT&T и Verizon в блокировании независимых отчётов о кибератаке Salt Typhoon — крупнейшем взломе критической инфраструктуры США за последние годы. Компании отказались публиковать результаты аудитов безопасности, проведённых ведущими киберфирмами Mandiant и CrowdStrike, сославшись на «коммерческую конфиденциальность». За этим решением стоит не только корпоративная тайна, но и потенциальные многомиллиардные иски, регуляторное давление и вопросы национальной безопасности. Разбираемся, почему молчание может стоить дороже правды и что это означает для индустрии и обычных пользователей.
Salt Typhoon — хакерская группа, предположительно связанная с китайскими государственными структурами, проникла в сети AT&T и Verizon не позднее 2020 года. Атака была обнаружена только в конце 2024 года, что означает: злоумышленники имели доступ к критической инфраструктуре минимум четыре года. За это время они могли перехватывать переговоры высокопоставленных чиновников, включая представителей администрации президента, военных и дипломатов.
Эксперты отмечают беспрецедентный характер инцидента. В отличие от типичных атак, нацеленных на кражу финансовых данных или личной информации, Salt Typhoon интересовали коммуникации — звонки, SMS, метаданные о соединениях. Такой уровень доступа позволяет не только собирать разведданные, но и манипулировать информацией, отслеживать движения людей, идентифицировать источники утечек.
Особую тревогу вызывает продолжительность компрометации. Четыре года — это время, достаточное для глубокой инфильтрации, изучения внутренних процессов, создания бэкдоров на случай обнаружения. Даже после официального объявления об атаке никто не может гарантировать, что все следы присутствия хакеров устранены.
После обнаружения атаки сенатор Уайден инициировал независимые аудиты безопасности AT&T и Verizon силами Mandiant (подразделение Google Cloud) и CrowdStrike — компаний с мировой репутацией в области киберрасследований. Эти фирмы расследовали взломы Sony Pictures, NotPetya, SolarWinds и десятки других громких инцидентов. Их выводы обычно становятся отраслевым стандартом.
Однако по завершении аудитов AT&T и Verizon отказались публиковать результаты, мотивируя это защитой коммерческой тайны. Формально это право компаний, но контекст вызывает вопросы. Если отчёты показывали, что телекомы оперативно отреагировали, устранили уязвимости и минимизировали ущерб, публикация укрепила бы доверие клиентов и акционеров. Молчание обычно означает обратное.
Что может скрывать непубличная часть отчётов:
Масштаб компрометации данных — возможно, хакеры получили доступ к большему объёму информации, чем признаётся публично. Это касается не только правительственных коммуникаций, но и корпоративных клиентов, для которых конфиденциальность — критический фактор выбора оператора.
Системные уязвимости инфраструктуры — телекомы десятилетиями используют устаревшее оборудование и протоколы (в частности, Signaling System 7, разработанный в 1970-х). Публикация технических деталей уязвимостей откроет дорогу коллективным искам от пострадавших и регуляторным санкциям.
Некомпетентность служб безопасности — если аудиторы выявили базовые недостатки в процессах мониторинга и реагирования на инциденты, это удар по репутации компаний с многомиллиардными бюджетами на IT-безопасность.
В видео выше — подробный разбор технических аспектов атаки, анализ возможных сценариев развития событий и практические рекомендации по защите для корпоративных и частных пользователей.
Ключевой вопрос: почему телеком-гиганты с совокупной капитализацией в сотни миллиардов долларов используют инфраструктуру, уязвимую к атакам? Ответ лежит в плоскости корпоративной экономики.
Модернизация критических систем связи — это инвестиции в десятки миллиардов долларов на протяжении многих лет. Замена оборудования, переобучение персонала, интеграция новых протоколов безопасности требуют не только капитальных затрат, но и временной приостановки сервисов, что неприемлемо для операторов с миллионами абонентов.
При этом кибератаки долгое время воспринимались как гипотетический риск, вероятность которого не оправдывает немедленных инвестиций. Акционеры требуют дивидендов сегодня, а не расходов на защиту от будущих угроз. Регуляторы до недавнего времени не устанавливали жёстких стандартов безопасности, ограничиваясь общими рекомендациями.
Salt Typhoon изменили эту парадигму. Атака показала: угроза реальна, последствия критичны, а цена бездействия может превысить стоимость модернизации. Но даже сейчас телекомы выбирают стратегию минимизации публичного ущерба вместо радикального пересмотра подходов к безопасности.
Европейский Союз столкнулся с похожими проблемами и решил их через законодательное принуждение. Общий регламент по защите данных (GDPR), вступивший в силу в 2018 году, установил жёсткие требования:
Результат: европейские телекомы и технологические компании значительно увеличили инвестиции в кибербезопасность, поскольку цена несоответствия стала неприемлемой. Модель работает не за счёт добровольного участия бизнеса, а через создание экономических стимулов, где защита данных выгоднее штрафов.
США могут перенять этот опыт. Сенатор Уайден уже анонсировал законодательную инициативу, обязывающую телекомы публиковать результаты аудитов после значимых инцидентов. Вопрос в том, сможет ли инициатива преодолеть сопротивление телеком-лобби, ежегодно тратящего десятки миллионов долларов на влияние в Конгрессе.
Для обычных пользователей блокировка отчётов означает информационный вакуум. Неизвестно, какие именно данные могли быть скомпрометированы, кто находится в зоне риска, какие меры предосторожности необходимы. В отсутствие официальной информации остаётся полагаться на базовые практики цифровой гигиены:
Отказ от SMS для двухфакторной аутентификации — используйте приложения-аутентификаторы (Authy, Google Authenticator), поскольку SMS-коды легко перехватываются при компрометации оператора.
Шифрование коммуникаций — для чувствительных разговоров применяйте end-to-end encrypted мессенджеры (Signal, WhatsApp, Telegram в режиме Secret Chat). Обычные звонки и SMS следует считать потенциально доступными третьим лицам.
Мониторинг подозрительной активности — регулярно проверяйте подключённые устройства в аккаунтах, используйте уведомления о входах с новых устройств, немедленно меняйте пароли при малейших подозрениях.
Для корпоративных клиентов ситуация сложнее. Компании, использующие услуги AT&T и Verizon для критических коммуникаций, оказались в позиции неопределённости. Без доступа к деталям атаки невозможно провести полноценную оценку рисков и определить, какие внутренние системы могли быть затронуты.
Рекомендации для IT-отделов:
Инцидент с Salt Typhoon обнажил системную проблему: компании, управляющие критической инфраструктурой, не несут адекватной ответственности за её защиту. Модель «скрыть, минимизировать, переждать» работала до тех пор, пока атаки не достигли масштаба, угрожающего национальной безопасности.
Блокировка отчётов AT&T и Verizon — это не изолированное решение двух компаний, а симптом более глубокой проблемы приоритетов. Пока регуляторы не создадут жёсткие стимулы для прозрачности и инвестиций в безопасность, телекомы будут продолжать оптимизировать краткосрочную прибыль в ущерб долгосрочной устойчивости.
Изменения возможны, но требуют политической воли, общественного давления и готовности индустрии к трансформации. Европейский опыт GDPR показывает: когда цена непрозрачности становится выше цены открытости, бизнес меняет стратегию. Остаётся вопрос, насколько серьёзной должна быть следующая атака, чтобы США пришли к тому же выводу.
А пока — не полагайтесь на то, что кто-то другой позаботится о вашей безопасности. В мире, где телекомы скрывают масштабы компрометации, единственная надёжная защита — та, которую вы контролируете сами.