Наприкінці 2025 року польська електроенергетична мережа стала мішенню масштабної кібератаки. Фахівці з кібербезпеки ESET провели ретельне розслідування та офіційно підтвердили, що за цим інцидентом стоїть сумнозвісне російське хакерське угруповання Sandworm, також відоме як APT44. Це угруповання тісно пов'язане з Головним розвідувальним управлінням (ГРУ) Генерального штабу Збройних сил Російської Федерації. Атака була спрямована на виведення з ладу критичної інфраструктури шляхом знищення даних.
Ключовою особливістю цієї операції стало застосування нового шкідливого програмного забезпечення — вайпера під назвою DynoWiper. Цей інструмент призначений для безповоротного знищення даних на скомпрометованих системах, що унеможливлює їхнє відновлення та паралізує роботу інфраструктури. Дослідники ESET відзначають, що сценарій атаки на польську енергомережу має разючу схожість із попередніми кіберопераціями Sandworm проти України, зокрема з тими, що були спрямовані на енергетичний сектор. Це свідчить про відпрацьовані тактики, методи та процедури (TTPs), які російські кіберзлочинці продовжують використовувати та адаптувати.
Цей інцидент є чітким нагадуванням про постійну загрозу з боку Sandworm для критичної інфраструктури не лише України, а й інших європейських країн. Особливо вразливими є об'єкти енергетики, водопостачання, транспорту та урядові установи, які можуть стати мішенню для деструктивних кібератак. Використання нового вайпера DynoWiper підкреслює постійну еволюцію арсеналу шкідливих інструментів угруповання, що вимагає від організацій постійного оновлення захисних механізмів.
- Посилення моніторингу: Запровадити цілодобовий моніторинг мережевого трафіку та системних журналів для виявлення аномальної активності.
- Резервне копіювання: Регулярно створювати та зберігати офлайн-резервні копії критичних даних та конфігурацій систем.
- Сегментація мережі: Застосовувати принципи сегментації мережі для обмеження поширення потенційних загроз.
- Оновлення ПЗ: Своєчасно оновлювати всі операційні системи та програмне забезпечення, застосовуючи патчі безпеки.
- Навчання персоналу: Проводити регулярні тренінги з кібергігієни для співробітників, підвищуючи їхню обізнаність щодо фішингу та соціальної інженерії.
- Плани реагування: Розробити та регулярно перевіряти плани реагування на кіберінциденти.