Компанія Stryker, один із провідних світових виробників медичного обладнання та технологій, підтвердила повне відновлення своїх операційних систем після значної кібератаки. Відповідальність за інцидент, що стався минулого місяця, взяла на себе хакерська група Handala. За даними розвідувальних служб, ця група має зв'язки з Іраном і відома своїми деструктивними кіберопераціями.
Атака була класифікована як використання «вайпера» (wiper attack) — шкідливого програмного забезпечення, призначеного для знищення або пошкодження даних на цільових системах, що робить їх непридатними для використання.
Атаки з використанням вайперів є одними з найбільш руйнівних форм кібератак, оскільки їхня першочергова мета — не викрадення інформації чи вимагання викупу, а повне та безповоротне знищення даних та виведення систем з ладу. Шкідливе ПЗ типу «вайпер» переписує або шифрує критичні файли та операційні системи таким чином, що відновлення даних стає вкрай складним або неможливим без попередньо створених резервних копій.
Група Handala відома своєю агресивною тактикою та часто націлюється на організації в країнах, які вважаються геополітичними супротивниками Ірану. Використання вайперів свідчить про високий рівень підготовки атаки та намір завдати максимальної шкоди інфраструктурі жертви, а не отримати фінансову вигоду.
Інцидент зі Stryker є серйозним попередженням для всіх секторів, особливо для організацій, що належать до критичної інфраструктури. Це включає медичні установи, енергетичні компанії, фінансові інститути та державні органи. Медичний сектор є особливо вразливим через чутливість даних пацієнтів, високу залежність від технологій та потенціал для широкого суспільного резонансу у випадку порушення роботи.
Державні та спонсоровані державою хакерські групи, такі як Handala, володіють значними ресурсами та мотивацією для проведення складних і руйнівних атак проти стратегічних цілей по всьому світу. Українські організації, особливо ті, що працюють у сфері охорони здоров'я та критичної інфраструктури, також перебувають під постійною загрозою подібних атак, враховуючи поточну геополітичну ситуацію та активність ворожих кібергруп.
Для мінімізації ризиків подібних руйнівних атак Cyber Index UA рекомендує:
- Регулярне створення резервних копій (backups) критичних даних та їх зберігання офлайн або в ізольованих, захищених середовищах.
- Впровадження багатофакторної автентифікації (MFA) для всіх систем, облікових записів та віддаленого доступу.
- Постійне оновлення програмного забезпечення, операційних систем та систем безпеки для усунення відомих вразливостей.
- Проведення регулярних аудитів безпеки, тестування на проникнення та оцінки вразливостей.
- Розробка та регулярне тестування планів реагування на інциденти (Incident Response Plans) для швидкого виявлення, локалізації та відновлення після атаки.
- Навчання персоналу основам кібергігієни, розпізнаванню фішингових атак та інших соціальних інженерних загроз.
- Використання сучасних рішень для виявлення та запобігання вторгненням (IDS/IPS), а також антивірусного програмного забезпечення з функціями захисту від вайперів.