Хакеры-вымогатели стали продуктивнее на 213 %: кто виноват и что делать?

Хакеры-вымогатели стали продуктивнее на 213 %: кто виноват и что делать?
Изображение: Газинформсервис
Общемировая статистика показывает, что количество кибератак с использованием программ-вымогателей выросло на 213 %. Ирина Дмитриева, эксперт в области кибербезопасности, инженер-аналитик компании «Газинформсервис», рекомендует компаниям принять ряд мер для защиты от подобных атак.

«Стоит обратить внимание на аспекты мониторинга поисковиков скомпрометированных шифровальщиками компаний на специализированных ресурсах в Интернете (например, Ransomlook). Это позволит своевременно принять меры минимизации угроз при компрометации поставщика услуг в непосредственно вашу компанию», — предупредила эксперт.

Согласно отчету Cybersecurity News, количество атак программ-вымогателей, направленных на организации, резко возросло при сопоставлении данных за одинаковые интервалы 2024 и 2025 года: почти 2,5 тыс. жертв были установлены сейчас, что на 213 % больше по сравнению с 1 тыс. жертв, зарегистрированных годом ранее.

В сфере вымогателей отметились Cl0p: в 1 квартале 2025 года они нанесли урон 358 компаниям, что превышает их активность за весь 2024 год (93 жертвы) на 248 %. Злоумышленники провели сложную кампанию атак на инфраструктуры организаций через zero-day-уязвимости в ПО для передачи файлов Cleo (CVE-2024-50623 и CVE-2024-55956). Стабильно высокий уровень и качество атак демонстрируют RansomHub и Akira. Вместе с упомянутыми кибергруппировками активно доминируют новые RaaS-игроки: VanHelsing и Babuk2.

Дмитриева отметила, что хакеры становятся всё более изощрёнными в своих методах, используя сложные техники для проникновения в сеть и шифрования критически важных данных. В результате пострадавшие организации сталкиваются не только с финансовыми потерями от выкупа, но и с серьёзными перебоями в работе, потерей репутации и юридическими проблемами.

«Стоит присмотреться к сценариям работы ВПО Cl0p в своих Threat-Hunting-бэклогах и приоритизировать те варианты разворачивания вредоносных сценариев, которые эксплуатирует кибергруппировка Cl0p. Но самое важное, что требуется строить компаниям прямо сейчас, — это подход Continuous Threat Exposure Management, который предлагает цикл отслеживания угроз и описывает процесс организации контроля за уязвимыми конфигурациями ПО. Слепо доверять поставщику ПО — это необдуманное решение. Предлагаем контролировать процесс устранения уязвимостей и инициировать это с проверки конфигураций на соответствие стандартам. Компания "Газинформсервис" предлагает Efros Defence Operation — комплекс по защите сетевых и оконечных устройств, компонентов сред виртуализации, а также прикладного ПО в централизованной консоли. Контролируйте уязвимости, иначе злоумышленники будут контролировать вас», — отметила Ирина Дмитриева.

Интересные ссылки

Тематики: Безопасность

Ключевые слова: информационная безопасность, Газинформсервис