Когда Лерой Мерлин рухнет, следующим может стать ваш WordPress: страшный отчёт по безопасности 2025 года

Среда, 4 декабря 2025 года, 14:30. Вы получаете письмо от Лероя Мерлина. Это не повышение на учениях, а признание провала: «Ваши личные данные просочились.» Сотни тысяч клиентов в такой же ситуации. Причина? Простая человеческая ошибка, воспользовавшаяся новой киберпреступной группой. Тем временем ваш сайт на WordPress работает с устаревшими плагинами, паролями, передаемыми по электронной почте, и с ранее невидимым доступом администратора. HiveProtect.ai не предотвратил атаку Лероя Мерлина, но именно такой недостаток предотвращает на вашей платформе. Вопрос теперь не в том, «будут ли на вас нападения», а в «когда».
2025 год: чёрный год для французской кибербезопасности
Беспрецедентный всплеск
Киберландшафт Франции изменился в 2025 году. Цифры неумолимы: CNIL получил 5 629 уведомлений о нарушениях персональных данных, что на 20% больше по сравнению с 2023 годом. Ещё более тревожно, что количество атак, затронувших более миллиона человек, удвоилось за один год. ANSSI, в свою очередь, обработал 4 386 мероприятий по обеспечению безопасности в 2024 году, что на 15% больше, чем в 2023 году. С ноября 2024 по сентябрь 2025 года рост числа компьютерных атак во Франции превышает 50%.
В этом году компьютерные взломы составляют 62% от общего числа уведомлений, отправленных в CNIL. Атаки с использованием программ-вымогателей доминируют с 34,1% случаев, за ними следуют DDoS-атаки (28,2%) и кража данных (17,2%). Средняя стоимость отключения информационной системы превышает €200,000 для МСП/ETI.
Жертвы 2025 года: от империи Мулльес до государства
Leroy Merlin объявила 3 декабря, что подверглась кибератаке через группу Dumpsec, которая скомпрометировала данные «нескольких сотен тысяч» клиентов. Фамилии, имена, телефоны, электронная почта и почтовые адреса, даты рождения, информация о лояльности. Банковские данные будут сохранены, но бренд уведомил CNIL и подал жалобу.
Ашан, ещё один тяжеловес империи Мюлльез, пережил похожий сценарий 21 августа. Те же типы украденных данных, тот же способ атаки, та же гарантия безопасности банковских данных. Это второй раз за год для бренда, который уже был нацелен в ноябре 2024 года.
France Travail пострадала как минимум от трёх крупных атак в 2025 году. Самый недавний, обнаруженный 30 ноября, выявил данные 1,6 миллиона молодых людей, за которыми последовали местные миссии. 23 июля первая атака уже парализовала его системы. 12 августа был скомпрометирован портал вакансий для компаний.
В начале августа Bouygues Telecom было затронуто более шести миллионов клиентских счетов, на этот раз включая банковские реквизиты. Urssaf, французская футбольная и стрелковая федерации, а также Colis Privé также стали жертвами вторжений.
VSE/МСП под прицелом
Несмотря на акцент медиа на крупных компаниях, МСП наиболее уязвимы. В 2025 году 16% опрошенных компаний заявили, что за последние 12 месяцев стали жертвами одного или нескольких инцидентов. Французские организации подверглись 385 000 кибератак в 2022 году, или более 1 050 атак в день. 67% французских компаний заявили, что столкнулись хотя бы с одной кибератакой в 2024 году, по сравнению с 53% в 2023 году.
Однако 78% VSE/МСП заявляют, что недостаточно подготовлены к онлайн-угрозам. Только треть из них достаточно подготовлена к киберугрозам. 72% VSE/SME не имеют сотрудников, посвящённых безопасности. Недостаток знаний и экспертизы (63%), бюджетные ограничения (61%) и нехватка времени (59%) мешают любым улучшениям.
Франкоязычный рынок под пристальным наблюдением
Швейцария: девятая по количеству нацеленных стран в Европе
Швейцария составляет 3,3% европейских жертв кибератак, занимая девятое место в Европе. В 2024 году было зарегистрировано примерно 63 000 инцидентов, что на 28% больше по сравнению с 2023 годом. Фишинг набирает обороты: Федеральное управление по кибербезопасности (FOCS) зафиксировало более 975 000 сообщений в 2024 году, по сравнению с менее чем 500 000 в 2023 году.
С апреля 2025 года операторы критической инфраструктуры обязаны сообщать о любых кибератаках в течение 24 часов. Больше всего пострадали финансовый, IT- и энергетический секторы. Количество атак на основе идентификации увеличилось на 32% в первой половине 2025 года, из которых более 97% были атаками с паролем.
Бельгия и другие франкоязычные территории
Данные, специфичные для Бельгии , менее централизованы, но тенденции можно наблюдать по всему франкоязычному миру. Атаки вымогателей распространяются по цепочкам поставок, затрагивая IT-поставщиков, обслуживающих клиентов в нескольких франкоязычных странах одновременно. Группы вроде Cl0p, Akira или Black Basta не ограничиваются границами.
Европейские регуляторные обязательства (NIS2, GDPR) применяются равномерно, создавая рынок, где несоблюдение требований обходится дорого. Франкоязычные компании теперь обязаны соблюдать сроки подачи от 24 до 72 часов, под угрозой серьёзных штрафов.
Методы атаки, использующие человеческие ошибки
Дампсек и новая волна киберпреступников
Группа Dumpsec, ответственная за атаку Лероя Мерлина, иллюстрирует одну из главных тенденций: использование человеческих ошибок. По словам эксперта Клемана Доминго, Dumpsec использовал скомпрометированный доступ сотрудника для циркуляции во внутренних системах. Фронтмен группы сказал: «У нас был доступ уже месяц, и мы начали сдаваться на прошлой неделе… человеческая ошибка, как обычно, для таких интранетов».
Подозревается, что эта новая группа стоит за несколькими недавними атаками: IT-провайдеры для сотен французских ратуш, Colis Privé и другие французские цели. Dumpsec представляет новое поколение киберпреступников , которые не стремятся использовать сложные технические уязвимости, а воспользоваться человеческой халатностью.
Фишинг: оружие выбора
Около 60% кибератак , зарегистрированных во Франции в 2024 году, начались с попытки фишинга. Эта доля схожа и в Швейцарии, где фишинг составляет большинство случаев. Так называемая техника « ClickFix » демонстрирует взрывной рост на 500% в первой половине 2025 года.
Дипфейки, используемые в 9% атак, позволяют имитировать голос или лицо менеджера для мошеннических запросов на перевод. Атаки на основе идентификации составляют более 97% попыток введения паролей.
Эксплуатация идентичностей и доступ
Количество вторжений через Active Directory увеличилось на 37% за год. Атаки на эксфильтрацию данных удвоились. Киберпреступники меньше нацеливаются на серверы, чем на пользовательские аккаунты, особенно на привилегированные.
Оказавшись внутри, злоумышленники используют такие приёмы, как передача хэша , чтобы увеличить привилегии, часто менее чем за два часа. Они отключают защиту (Windows Defender, файрвол) до шифрования файлов или вывода данных.
Почему платформы WordPress особенно уязвимы
WordPress поддерживает 43% сайтов мира, но это доминирование сопровождается структурной уязвимостью. 78% недостаточно подготовленных VSE/МСП в основном используют WordPress для своего онлайн-присутствия. 72% не имеют сотрудников, посвящённых безопасности.
Специфические угрозы WordPress в 2025 году включают:
- Устаревшие плагины , которые не обновляются (63% компаний указывают на недостаток времени как на препятствие)
- Слабые пароли, передаваемые по электронной почте
- Администраторский доступ никогда не видел и не отключён
- Отсутствие двухфакторной аутентификации (только 26% VSE/SME её использовали)
- Отсутствие решения для обнаружения атак (84% компаний его не имеют)
Средний пользователь WordPress устанавливает 5-10 плагинов, но никогда не проверяет, откуда они взялись и какая их история безопасности. Обновления откладываются из-за «нехватки времени». Резервные копии отсутствуют или не протестированы. Журналы подключения никогда не просматриваются.
Такое пренебрежение создаёт идеальную почву для таких групп, как Dumpsec. Простая утечка учетных данных администратора, скомпрометированный доступ к FTP или плохо защищённый плагин — достаточно, чтобы превратить сайт WordPress в шлюз к всей информационной системе компании .
HiveProtect.ai: профилактика, а не лечение
Принцип проактивной безопасности
HiveProtect.ai не только реагирует на атаки, но и предотвращает их. Разработанный специально для экосистемы WordPress, плагин решает коренные причины проблем, которые позволили Dumpsec и соавторам скомпрометировать Лероя Мерлина и многих других.
Управление доступом и двухфакторная аутентификация : хотя только 26% VSE/SME имеют двухфакторную аутентификацию, HiveProtect.ai по умолчанию требует её для всех аккаунтов администраторов. Он обнаруживает необычные соединения, подозрительные IP-адреса и автоматически блокирует повторные попытки. Если бы Dumpsec нацелился на платформу, защищённую HiveProtect.ai, скомпрометированный доступ сотрудника был бы нейтрализован за считанные минуты.
Непрерывный мониторинг и обнаружение вторжений : в отличие от 84% компаний без решения для обнаружения, HiveProtect.ai анализирует аномальное поведение в реальном времени. Попытки эскалировать привилегии, доступ к конфиденциальным файлам, выполнение подозрительных скриптов — каждое действие подвергается тщательной проверке. Техника передачи хеша , используемая современными вымогателями, обнаруживается и блокируется до того, как она нанесёт какой-либо ущерб.
Защита от фишинга и социальной инженерии : Хотя 60% атак начинаются с фишинга, HiveProtect.ai включает механизмы проверки личности и проверки чувствительных действий. Запрос на смену пароля, смена адреса электронной почты, добавление нового администратора: каждое критическое действие запускает многоступенчатую валидацию. Дипфейки и кража личных данных, увеличившиеся на 9%, недостаточны, чтобы обойти эти защиты.
Управление плагинами и уязвимостями : плагин автоматически сканирует установленные расширения, проверяет их историю безопасности, оповещает о известных уязвимостях и может блокировать доступ к скомпрометированным плагинам. Она предотвращает установку вредоносного кода с помощью изменённых обновлений — техники, используемой современными группами программ-вымогателей.
Автоматизированное соблюдение нормативных требований: с помощью NIS2 и GDPR компаниям необходимо сообщать о инцидентах в короткие сроки. HiveProtect.ai автоматически генерирует отчёты о происшествиях, картирует конфиденциальные данные и предоставляет необходимые элементы CNIL. Нет нужды паниковать из-за нарушения: собираются доказательства, активируются процедуры.
Специфический подход для VSE/SME
HiveProtect.ai понимаю, что 61% малого бизнеса сталкиваются с ограничением бюджета. В отличие от корпоративных решений, которые стоят тысячи евро в месяц, этот плагин интегрируется в доступную SaaS-модель с бесплатным доступом для запуска без каких-либо первоначальных вложений.
Интерфейс рассчитан на неспециализированных пользователей: нет технического жаргона, чёткие рекомендации, автоматизированные действия. Недостаток знаний (63% компаний) больше не является препятствием, а решенной проблемой.
Сводная таблица крупных инцидентов 2025 года во Франции
| Компания/ | организация Дата атаки Скомпрометированные | данные | Количество жертв | Подозрительная группа |
|---|---|---|---|---|
| Лерой Мерлин | 30 ноября 2025 года | Имена, контакты, даты рождения, данные о лояльности | «Несколько сотен тысяч» | Дампсек |
| Ачан | 21 августа 2025 года | Имена, контакты, номера карт лояльности | «Несколько сотен тысяч» | Не заявлено |
| France Travail | 30 ноября 2025 года | Личные данные молодых людей в местных миссиях | 1,6 миллиона | Не заявлено |
| Bouygues Telecom | Начало августа 2025 года | Банковские данные и данные клиентов | Более 6 миллионов | Не заявлено |
| Частный участок | 2025 | Данные о клиенте не указаны | Не раскрывается | Дампсек (подозреваемый) |
| URSSAF | 2025 | Данные не указаны | Не раскрывается | Не заявлено |
| Спортивные федерации | 2025 | Данные участников | Не раскрывается | Не заявлено |
| Поставщики ИТ-услуг мэрии | 2025 | Административные данные | Несколько сотен ратуш | Дампсек (подозреваемый) |
Рекомендации по переживанию волны 2025 года
1. Принять стандартную позицию безопасности
58% VSE/МСП, которые считают, что получают выгоду от хорошего уровня защиты, часто ошибаются. Безопасность не предъявляется, она реализуется. Включите двухфакторную аутентификацию на всех ключевых аккаунтах, а не только на WordPress. Используйте менеджеры паролей (только в 46% компаний они есть).
2. Автоматизация мониторинга
Нельзя контролировать 24 часа в сутки. HiveProtect.ai делает это за вас. Настройте немедленные оповещения о любой подозрительной активности: новый логин администратора, изменение критически важных файлов, попытка доступа к запрещённым зонам. 15% компаний, планирующих увеличить бюджет на кибербезопасность в 2025 году, инвестируют в автоматизацию, а не в ручные решения.
3. Постоянно тренируйте и повышайте осведомлённость
Фишинг процветает на неведении. Дипфейки (9% атак) и техника ClickFix (+500%) требуют постоянного обучения. Собирайте свои команды каждый месяц. HiveProtect.ai предоставляет отчёты о заблокированных попытках: используйте их как конкретные учебные материалы.
4. Проверьте свои планы восстановления
Программы-вымогатели шифруют данные менее чем за два часа. У вас есть недавняя резервная копия? Испытанный? Хранится офлайн? 75% компаний, которые платят выкуп, не восстанавливают все свои данные. HiveProtect.ai интегрирует автоматические и безопасные резервные копии с восстановлением в один клик.
5. Предвидите нормативные обязательства
По NIS2 требуется сообщить в течение 24–72 часов. GDPR наказывает до 4% оборота кадров. Готовьте свои процедуры сейчас. HiveProtect.ai автоматически генерирует отчёты, спасая вас от ошибок и упущений в жалобе.
6. Разделить и ограничить привилегии
Повышение привилегий — любимый способ вымогателей. Дайте каждому пользователю только те права, которые строго необходимы. Участнику не нужен администраторский доступ. HiveProtect.ai анализирует роли и предлагает ограничения, предотвращая боковой доступ после вскрытия аккаунта.
Рынок кибербезопасности в 2025 году: между зрелостью и срочностью
Хорошие новости (редкий приятный сюрприз)
Больше компаний, опрошенных в 2025 году, считают, что они высоко подвержены риску: 44% по сравнению с 38% в 2024 году. Это осознание крайне важно. 58% считают, что у них хороший или очень хороший уровень защиты (39% в прошлом году). Среднее количество установленных устройств безопасности увеличилось с 3,62 до 4,06.
Инвестиции следуют: 19% компаний увеличили свой IT-бюджет в 2025 году по сравнению с 13% в 2024 году. 15% планируют увеличить бюджет на кибербезопасность, то есть на 5 пунктов больше.
Плохая новость (реальность на местах)
Несмотря на этот прогресс, четверть компаний не привлекает специализированных игроков. Почти 3 из 10 компаний считают кибербезопасность неприоритетной. Этот показатель увеличивается на 11 пунктов среди компаний, участвовавших в ответе.
Препятствия сохраняются: недостаток знаний (63%), бюджетные ограничения (61%), нехватка времени (59%). Менеджеры остаются в неведении, несмотря на тревожные сообщения Счетной палаты и ANSSI.
Прогнозы на 2026 год
ANSSI планирует усилить угрозы с помощью генеративного ИИ для автоматизации создания полиморфного вредоносного ПО. Атаки на критическую инфраструктуру будут приоритетными, а время подачи отчетности сократится до 24 часов. Такие группы, как Dumpsec, будут множиться, особенно нацеливаясь на франкоязычные и франкоязычные компании.
Ожидается, что стоимость кибератак во Франции превысит €10 миллиардов к концу 2026 года. Штрафы по GDPR достигнут рекордных уровней. Неподготовленные роты исчезнут.
Вывод: ваш WordPress — это не вариант, это системный риск
Атака на Лероя Мерлина — не случайность. Это симптом эпидемии, затрагивающей все компании, независимо от их размера. 3000 сокращений рабочих мест в Ошане, миллионы скомпрометированных данных в Bouygues Telecom, повторение атак на France Travail рисуют неумолимую картину: никто не остаётся в безопасности.
Ваш сайт на WordPress, управляемый на полях, с использованием повторно используемых паролей, необновлённых плагинов , отсутствующих резервных копий, — это не простой демонстрационный сайт. Это точка входа в вашу сеть, клиенты, ваши данные. Группы вроде Dumpsec ищут не самых богатых целей, а самых простых. Плохо защищённый сайт на WordPress — это открытая дверь.
HiveProtect.ai превращает ваш WordPress из уязвимости в оплот. Она не заменяет глобальную политику безопасности, но устраняет 90% векторов атак, которые компрометируют французские МСП. Он автоматизирует то, на что у вас нет времени, обнаруживает то, чего вы не видите, блокирует то, что вы не подозревали.
2025 год стал годом осведомлённости. 2026 год станет годом массовых банкротств для незащищённых компаний. Статистика ясна, угрозы задокументированы, а киберпреступные группы становятся более структурированными. Ваш выбор прост: дождитесь письма CNIL с уведомлением об утечке ваших клиентов или установите HiveProtect.ai уже сегодня.
PS : Если вы получили письмо от Лероя Мерлина, не переходите ни на одну ссылку. Если вы получите письмо от своей компании, убедитесь, что оно подлинное. А если вы администрируете сайт на WordPress, перестаньте читать эту статью и проверьте свои пароли прямо сейчас. 10 миллионов строк данных, которые Dumpsec утверждает, что хранят, могут уже содержать ваши.