За інформацією від SecurityWeek, німецька поліція успішно ідентифікувала та викрила особу, яка, за їхніми даними, очолювала одні з найвідоміших операцій з розповсюдження програм-вимагачів — GandCrab та REvil. Згідно з обвинуваченнями, ця особа, на ім'я Щукін, причетна до вимагання понад 2 мільйонів доларів США. Це викриття є результатом міжнародної співпраці правоохоронних органів і демонструє посилення зусиль у боротьбі з організованою кіберзлочинністю, яка роками тероризувала компанії та організації по всьому світу.
Угруповання GandCrab та REvil (також відоме як Sodinokibi) були одними з найактивніших та найнебезпечніших операторів програм-вимагачів у світі. Вони діяли за моделлю Ransomware-as-a-Service (RaaS), надаючи свої інструменти та інфраструктуру іншим кіберзлочинцям в обмін на частку від викупу. Ці угруповання були відомі своєю агресивною тактикою, що включала:
- Використання складних методів проникнення в корпоративні мережі.
- Шифрування критично важливих даних та систем.
- Вимагання значних викупів у криптовалюті.
- Загрози публікації викрадених даних у разі відмови платити (подвійне вимагання).
Їхні атаки торкнулися широкого спектру секторів, включаючи критичну інфраструктуру, охорону здоров'я, виробництво та державні установи, завдаючи величезних фінансових та репутаційних збитків.
Незважаючи на успішні операції правоохоронних органів, загроза від програм-вимагачів залишається надзвичайно високою. Викриття лідера одного угруповання не означає припинення діяльності всіх подібних загроз. Інші кіберзлочинні групи продовжують розробляти та впроваджувати нові, більш витончені методи атак. Потенційними жертвами залишаються:
- Малі та середні підприємства (МСП), які часто мають обмежені ресурси для кіберзахисту.
- Великі корпорації з розгалуженими мережами та цінними даними.
- Державні установи та організації критичної інфраструктури, що є привабливими цілями через важливість їхніх послуг.
Будь-яка організація, яка зберігає цінні дані та має недостатньо надійні заходи кібербезпеки, перебуває під постійною загрозою.
Для мінімізації ризиків зараження програмами-вимагачами та пом'якшення наслідків атак, Cyber Index UA рекомендує дотримуватися наступних ключових заходів:
- Регулярне резервне копіювання даних: Зберігайте копії критично важливих даних на ізольованих носіях, перевіряйте їхню цілісність та можливість відновлення.
- Своєчасне оновлення програмного забезпечення: Встановлюйте всі доступні оновлення безпеки для операційних систем, програм та антивірусних рішень.
- Використання багатофакторної автентифікації (MFA): Застосовуйте MFA для всіх облікових записів, особливо для віддаленого доступу та привілейованих користувачів.
- Навчання персоналу: Проводьте регулярні тренінги з кібергігієни, навчаючи співробітників розпізнавати фішингові листи та інші соціальні інженерні атаки.
- Сегментація мережі: Розділяйте корпоративну мережу на ізольовані сегменти, щоб обмежити поширення шкідливого програмного забезпечення у разі компрометації.
- Впровадження EDR/XDR рішень: Використовуйте сучасні рішення для виявлення та реагування на загрози на кінцевих точках.
- Розробка та тестування плану реагування на інциденти: Майте чіткий план дій на випадок кібератаки, щоб мінімізувати час простою та втрати.