Меню

Как хакерские группировки устроили внеплановые выходные в ряде крупных российских компаний. И как нам избежать подобного?!

(Ироничный взгляд на то, почему компании продолжают платить выкуп, а сотрудники — кликать на «выигранный iPhone») Автор: Владислав Уткин, директор по информационным технологиям
Друзья, и снова здравствуйте!
Сегодня, уважаемые ценители ИТ-рубрики нашего журнала, мы поговорим об одной из самых важных граней цифровизации, да вообще, не побоюсь пафосных шаблонов, современного мира — о кибербезопасности и о том, как защитить себя, свою информацию и нашу любимую Корпорацию от действий кибермошенников и вредителей.

«Две из трех российских компаний (67 процентов) можно взломать менее чем за сутки и более чем в 60 процентах случаев реализовать событие, которое могло бы остановить работу бизнеса, выяснили специалисты компании «Кибериспытание». Источник: «Ведомости»

Вступление: «Это не мы, это они!»

2025 год стал настоящим праздником для киберпреступников. «Винлаб», одна из крупнейших сетей алкогольных магазинов, «Аэрофлот», аптечная сеть «Столички» — все как один продемонстрировали удивительное единство в вопросе «Как максимально облегчить жизнь хакерам?». Результат: остановка работы бизнеса, коллапс в аэропортах, утечки данных, парализованные системы, миллионы убытков и горькие посты в соцсетях: «Мы предприняли все необходимые меры».

Но давайте будем честны: если «все меры» предприняты, почему атаки успешны? Может, дело не только в коварных хакерах, но и в нас самих?

Громкие провалы: разбор полетов (и не только)

«Аэрофлот»: билет в один конец… к потере данных.

Авиакомпания, которая должна летать, внезапно оказалась прикованной к земле из-за спланированной кибератаки. Причины? Устаревшая инфраструктура, слабая защита от распределенных атак и, вероятно, надежда на авось. По неподтвержденным данным, пароли на некоторых компьютерах авиакомпании-гиганта не меняли по несколько лет. Результат на лицо. Думаю, многие испытали за последнее время сложности с перелетами, бронированием билетов, очередями в аэропортах. А мобильное приложение «Аэрофлот» до сих пор выдает ошибки и не работает (по состоянию на август 2025 года). И это не считая того, что терабайты информации и наших с вами данных, вероятнее всего, попали в руки преступников. Как они этим распорядятся — вопрос еще открытый.

«Винлаб»: вино, сыр и… шифровальщик…

Сеть винных магазинов оказалась настолько «открытой», что хакеры без труда проникли в систему и зашифровали данные. Выкуп? Вероятно, оплачен бутылкой дорогого бордо, но боюсь, что это не помогло. Часть магазинов торговой сети до сих пор остается закрытой. Бизнесу нанесен колоссальный урон. Каждый день простоя обходится торговой сети в 200–300 миллионов рублей выручки без учета других убытков. Основной причиной возможности подобной атаки называют слабую защищенность: менеджеры компании не вкладывались в устранение уязвимости систем даже после произошедших два года назад инцидентов с безопасностью.

Аптеки: лекарство от мошенников пока не изобрели

Сбой в ИТ-инфраструктуре аптек «Столички». Сообщалось, что бронирование товаров и доступ к данным по программе лояльности были временно недоступны. Часть аптек не работала «по техническим причинам». Что произошло в сети и на серверах компании, остается только гадать, но, по неподтвержденным данным, часть информации с серверов была утеряна, а также произошла утечка персональных данных.

А как у нас?

Уважаемому читателю также стоит знать, что атаки на сети и серверы нашей любимой Корпорации идут постоянно, круглые сутки, 365 дней в году. Современные средства защиты, а также продуманная информационная архитектура позволяют ИТ-службе данные атаки отбивать. Но не стоит забывать, что каждый на своем рабочем месте также несет ответственность за защищенность рабочей информации и своего рабочего места.

В 2024–2025 годах в России резко выросло число атак с участием госгруппировок. Например, параллельно с атакой на «Винлаб» хакеры парализовали ВГТРК, Dr. Web и банки (мощность DDoS-атак достигала 1,73 Тбит/с).

Почему атаки оказались успешными?

Анализ инцидентов показывает общие проблемы:
  • Человеческий фактор. Сотрудники переходят по фишинговым ссылкам, используют слабые пароли.
  • Устаревшие системы. Многие компании не обновляют ПО, что делает их уязвимыми.
  • Отсутствие многоуровневой защиты.
  • Недооценка угроз. Руководство не инвестирует в кибербезопасность, пока не произойдет инцидент.

Почему хакеры побеждают?

Лень. Обновлять ПО — «некогда», делать резервные копии — «потом», обучать сотрудников — «зачем?».
Наивность. «Нас не взломают, мы же не банк».
Бюрократия. Решение о внедрении защиты проходит 15 инстанций, а хакеру нужно 15 минут.
Халатность. До сих пор один из самых популярных паролей в мире — это 12345678.

Как не стать героем следующей статьи про утечки?

Для сотрудников (особенно тех, кто думает, что информационная безопасность — это не про них):
  1. Не кликайте на странные ссылки. Если вам пишет «отдел маркетинга», но письмо полно ошибок, это не отдел маркетинга, а мошенник.
  2. Проверяйте адреса. Если «ИТ-отдел» пишет с почты: it-podderzhka@mail.ru, это не ИТ-отдел.
  3. Не верьте в «срочность». Если вас просят «быстро перевести деньги» или «срочно ввести пароль», это в 99 процентах случаев развод.
  4. Если письмо начинается с «Уважаемый пользователь», а заканчивается «Введите пароль» — это не «срочно», это развод.
  5. Используйте сложные пароли. 123456 и qwerty подходят только для взлома. Регулярная смена паролей и использование паролей со сложной структурой — залог вашей безопасности. Генерируйте пароли со строчными и прописными буквами, цифрами и специальными символами, и хакерам будет намного сложнее взломать вашу защиту. В ближайшее время наши ИТ-специалисты повысят требования к сложности паролей на ваших рабочих местах. Это важно для всех нас и нашей Корпорации.
  6. Не используйте один пароль везде. Если взломают соцсеть, дальше пойдет почта, банк и корпоративный аккаунт.
  7. Используйте двухфакторную авторизацию. Это как второй замок на двери. В любой системе или мессенджере, который вы используете, найдите настройки по двухфакторной авторизации. Это дополнительная защита. Просто к вашему паролю добавится еще и СМС или звонок. В таком режиме уже давно работают крупные компании и банки.
  8. Регулярно проходите обучение кибербезопасности. Один клик по фишингу может стоить компании миллионов. Программы обучения есть у ваших ИТ-специалистов. Можете к ним обратиться.
  9. Делайте бэкапы. Если данные зашифрованы, но есть резервная копия, хакеры останутся ни с чем. Самый надежный способ — хранить всю ценную информацию, связанную с вашей работой, на серверах Корпорации. Резервные копии серверов делаются регулярно и в центры обработки данных в разных геолокациях.

Ущерб граждан РФ от кибермошенничества в первом квартале 2025 года составил около 70–75 миллиардов рублей. По итогам года он может вырасти до 330–340 миллиардов рублей.

Не стоит забывать о личной безопасности, безопасности ваших личных данных и сбережений. Все вышеуказанные меры защиты также могут спасти и ваши кошельки.

Более того, в случае взлома ваших личных аккаунтов злоумышленникам становится намного проще проникнуть и в корпоративные сети. К примеру, получив доступ к вашей учетной записи в мессенджере, возможно построение фишинговой атаки и получение данных от вашего имени у ваших коллег или же проникновение в корпоративную почту.

Поэтому еще несколько рекомендаций:

  1. Установите двухфакторную авторизацию на ваш любимый мессенджер. Это совсем несложно. В приложении или веб-версии: «Настройки» -> «Конфиденциальность» → «Двухэтапная аутентификация». И там нужно будет задать пароль.
  2. Защитите свою учетную запись двухфакторной авторизацией и на «Госуслугах». Это защитит вас от кучи проблем, в том числе и от возможности использования вашей электронной подписи злоумышленниками.
  3. Не используйте один тот же пароль в разных системах, ни в личных, ни в корпоративных. Многие из вас спросят: «А как же запомнить такое количество различных и сложных паролей, ведь в повседневной жизни нам приходится работать в десятках, а то и сотнях различных систем?» Решение уже давно придумали ленивые и забывчивые айтишники: для хранения паролей они используют менеджеры паролей, например Keepass или Kaspersky Password Manager.
  4. Также, чтобы постоянно не набивать сложные пароли при входе в системы, очень рекомендуется использовать опцию Passkey. На многих устройствах это выглядит как ПИН-код, Face ID или же вход по отпечатку пальца. Этот механизм защищает от кражи учетных записей обоими популярными способами — и через фишинговые атаки, и через взлом сайтов с расшифровкой паролей.

Passkey — это уникальный цифровой ключ входа, созданный для конкретного сайта или приложения. Он безопасно хранится на вашем устройстве: смартфоне, компьютере или специальном USB-брелоке (аппаратном токене). В момент логина ваше устройство с помощью биометрии или ПИН-кода проверяет, что входите действительно вы. После этого оно отправляет сайту защищенный ответ, созданный на базе этого уникального ключа.

Вывод

Кибератаки становятся все более изощренными, но большинство успешных взломов происходит из-за пренебрежения базовыми мерами защиты. Самый опасный миф — что кибератаки случаются с кем-то другим. Пока компании экономят на безопасности, а сотрудники верят в «бесплатный iPhone», хакеры будут праздновать.

Так что если в следующий раз ваша система «внезапно» окажется заблокированной, а ИТ-отдел в панике, вспомните эту статью. И спросите себя: «А что я сделал для этого?»

P. S. Если после прочтения вы все еще храните пароль на стикере под клавиатурой, мы вас потеряли.

P. P. S. Если ваш пароль до сих пор «Лето2025!» — хакеры уже благодарят вас за легкую добычу.
Подпишитесь на рассылку и получите бонус в первом письме
Также вас ждут:
  • Лайфхаки
  • Статьи
  • Анонсы мероприятий
  • Акции
  • Спецпроекты
Выберите вашу сферу

ПРЕДУПРЕЖДЕНИЕ: Данный сайт использует cookie-файлы для хранения информации на персональном компьютере пользователя. Некоторые из этих фалов необходимы для работы нашего сайта; другие помогают улучшить пользовательский интерфейс. Пользование сайтом означает согласие на хранение cookie-файлов. Просим внимательно ознакомиться с Политикой конфиденциальности.