Skip to main content

12 мая специалисты в области информационной безопасности по всему миру отмечают свой профессиональный праздник. С 2020 года этот день официально стал международным Днем борьбы с программами-вымогателями, известным как Anti-Ransomware Day. Редакция IT Speaker собрала информацию о последних громких атаках с использованием этого вредоносного ПО и опросила экспертов о сути проблемы и причинах опасности шифровальщиков.

Прежде чем перейти к фактам, важно уточнить некоторые термины. Вирус-шифровальщик (или вирус-вымогатель, англ. ransomware) – это вредоносное программное обеспечение, используемое киберпреступниками для блокировки доступа к файлам или целым системам.

Истории атак: Королевская почта, сэндвичи и Мексика

Начнем с января 2023 года. Именно тогда произошла известная атака группировки LockBit на Королевскую почту Великобритании. Поистине скандальный случай!

В результате атаки с использованием шифровальщиков была парализована доставка международной почты, из-за чего миллионы писем и посылок застряли в системе Королевской почты. Более того, сайт для отслеживания посылок, а также возможность онлайн-оплаты отправлений и некоторые другие системы оказались недоступны.

В распределительном центре Королевской почты в Северной Ирландии принтеры начали массово печатать копии характерной оранжевой записки с требованием выкупа от группировки LockBit, которая запрашивала около $80 миллионов.

Стоит отметить, что Королевская почта отказалась платить. В результате злоумышленники выполнили свою угрозу и выложили украденные данные в сеть.

Январь, похоже, является любимым месяцем для группировки LockBit. Так, 1 января 2024 года они объявили о взломе ИТ-инфраструктуры сети фастфудов Subway. По словам преступников, они получили доступ к сотням гигабайт конфиденциальной информации. Угрозы были аналогичны предыдущим: платите или все будет выложено в сеть. Размер выкупа неизвестен, как и действия пострадавших.

Первым делом самолеты – и это касается не только советской песни, но и атак с использованием шифровальщиков. Группировка BianLian фактически шантажировала авиакомпанию Air Canada.

По словам вымогателей, им удалось украсть более 210 Гбайт различной информации, включая данные сотрудников, конфиденциальные документы и информацию о поставщиках. В том числе преступники получили сведения о технических нарушениях и проблемах безопасности авиакомпании.

В мае 2024 года была зафиксирована атака уже не на отдельные компании, а на государственные структуры. Эксперты «Лаборатории Касперского» обнаружили новую программу-вымогатель под названием ShrinkLocker, которая нацелена на организации госсектора. Среди пострадавших оказались госструктуры Индонезии, Иордании и Мексики.

Специалисты в области информационной безопасности отметили, что ShrinkLocker использует программу BitLocker, предназначенную для защиты пользователей. Вирус активирует BitLocker, после чего начинается процесс шифрования данных и их перемещение в новый раздел, который получает название электронной почты злоумышленников, чтобы атакованные организации могли связаться с ними для выкупа.

Тем не менее, как утверждают эксперты, главная цель хакеров – не деньги, а уничтожение данных и нарушение функционирования атакованных учреждений.

Мнение экспертов

Почему именно такие атаки становятся столь резонирующими? Эксперты подчеркивают, что дело в самой схеме. Злоумышленники используют программы для шифрования ИТ-инфраструктуры, чтобы затем требовать выкуп за расшифровку. Это позволяет им атаковать кого угодно, особенно крупные известные компании. Важно отметить, что вредоносное ПО часто позволяет вымогателям полностью парализовать ИТ-инфраструктуру скомпрометированной организации.

«Сегодня такие атаки осуществляются как с целью получения выкупа (финансовая мотивация), так и с намерением вывести инфраструктуру из строя без возможности восстановления. При этом атаки могут сопровождаться кражей и публикацией конфиденциальных данных. Кроме того, злоумышленники могут использовать дополнительные факторы давления на организацию, например, проводить DDoS-атаки на ее инфраструктуру или уведомлять клиентов о взломе», – рассказал руководитель BI.ZONE Threat Intelligence Олег Скулкин.

Однако вся эта схема в какой-то момент напоминает замкнутый круг. Если компания решит выплатить выкуп, помимо убытков от простоя, она понесет и финансовые потери. В 2024 году средняя сумма выкупа за восстановление доступа к зараженной системе составила 14 миллионов рублей. Если жертва соглашалась на выплату, в среднем она платила 10 миллионов рублей – не меньше, отметил Скулкин.

К сожалению, репутационные риски для жертвы никуда не исчезают.

«Основная угроза атак с шифровальщиками – это потеря важной информации, блокировка доступа к инфраструктуре, простой в работе, финансовые потери и, что немаловажно, удар по имиджу компании. Например, если под удар попадет компания из сферы информационной безопасности, то доверие к ней будет утрачено», – пояснил руководитель отдела информационной безопасности группы компаний «Гарда» Виктор Иевлев.

Кого-то это может расстроить, но избавиться от шифровальщиков в ближайшее время не получится. По словам Скулкина, подобные атаки продолжают оставаться наиболее актуальными для финансово мотивированных хакеров.

«Дело в том, что злоумышленники могут практически атаковать любую организацию, так как их основной целью является получение выкупа. Такой широкий спектр целей и определяет их значимость в сложившемся ландшафте киберугроз», – отметил Скулкин.

Остается главный вопрос – как защититься от атак шифровальщиков? Если кратко: это не так просто. По словам Олега Скулкина, в настоящее время такие атаки – комплексные и требуют человеческого управления. Это означает, что для защиты организациям необходимо выстроить полноценную систему обеспечения кибербезопасности и осуществлять круглосуточный мониторинг.

Для этого можно использовать центры мониторинга и реагирования на инциденты (SOC), а для контроля активности на конечных устройствах – решения класса EDR (endpoint detection and response).

«Также одним из самых важных факторов является своевременное получение информации о подобных угрозах, например, через порталы киберразведки. Эти данные позволят прогнозировать поведение злоумышленников и, следовательно, предотвратить подобные атаки», – подытожил Скулкин.

Вам может быть интересно: 

Мошенники предлагают до 350 евро за просмотр контента в Telegram

Close Menu
Новости интернет маркетинга, сайтов, новости нейросетей и технологий