11.04.2022

Басты бет / Хакерлер криптовалютамен төлеп өтеуді талап етеді

Хакерлер криптовалютамен төлеп өтеуді талап етеді

Киберқылмыс – цифрландырудың теріс тұсы. Бопсалау мақсатында жасалған кибершабуылдар бұрыннан бар, алайда соңғы кезде олардың сипаты айтарлықтай өзгерді. Киберқылмыскерлер батыл, ал олардың «шабуылдау» әдістері алғыр болды. Қазіргі таңда кибершабуылдар туралы сөз қозғалса, көбіне шифрлаушылар пайдаланылған ақпараттық қауіпсіздік инциденттері туралы айтылады. Өйткені, бұл үнемі даму үстіндегі қатер және бұл қатерден бірде-бір ұйым сақтандырылмаған.

Шифрлаушы пайдаланылған инциденттердің көбеюінің әлемдік үрдісі

Statista (әлемдегі ірі статистика порталы) жариялаған мәліметтерге сәйкес, әлемдік масштабта 2020 жылы шифрлаушылар пайдаланылған 304 миллион шабуыл жасалды, бұл 2019 жылғы көрсеткіштерден 62% артық. Ал 2021 жылы SonicWall мәліметтері бойынша бүкіл әлем бойынша бопсалаушы-бағдарламалар (шифрлаушылар) санының таңқаларлық өсуі байқалады – 48%.

Өткен жылы ұйымдар төлеген өтеулердің орташа есебі 170 404 АҚШ долларын, ал бопсалаушы-бағдарламаны жоюдың орташа құны 1,85 миллион АҚШ долларын құрады (Sophos State of Ransomware). Жұмыстың тоқтап қалу уақыты, адамдардың уақыты, құрылғының құны, желінің құны, төленген өтеу және т.б. осы құнның ішіне енді.

Қазақстандық компанияларға да қауіп төніп тұр.

Әлемдік үрдістерді ескерсек, шифрлаушылар шабуылдары қазақстандық ұйымдарды да айналып өтпегенін байқаймыз. «Мемлекеттік техникалық қызмет» АҚ KZ-CERT Компьютерлік инциденттерге әрекет ету қызметіне (бұдан әрі – KZ-CERT) белгілі қазақстандық компаниялардың бірінің 1С базасын шифрлаған желідегі шифрлаушы-вирус анықталғаны туралы өтініш келіп түсті. Зиянкестің «қолынан» зардап шеккен компанияның имиджі мен беделін сақтап қалу үшін KZ-CERT оның атауы туралы деректерді жария етпейді.

Мұрағаттан шығару үшін зиянкес өзінің электрондық әмиянын көрсете отырып, 0.2 биткоин (7902 АҚШ долларынан астам, бұл ҚР ҰБ 2022 жылғы 6 сәуірдегі бағамы бойынша 3,5 млн. теңгеден астам соманы құрайды) мөлшерінде өтеуді талап етті. Киберинцидентті алдын ала талдағаннан кейін компания басшылығына сервер деректерінің резервтік көшірмесі тұрақты жасалмағандықтан, шифрланған деректерді қалпына келтіру мүмкін еместігі туралы хабарланды.

Тергеу компания қызметкерлері серверге RDP (ағылш. Remote Desktop Protoco – қашықтағы жұмыс үстеліне қосылу хаттамасы) қашықтағы жұмыс үстеліне қосылу хаттамасы көмегімен қосылғанын, ал байланыс VPN арқылы қорғалған қосылуды пайдаланбай жүзеге асырылғанын көрсетті. Болжам бойынша зиянкес RDP Brute force үлгісіндегі шабуылды пайдалана отырып, сервер әкімшісінің есептік жазбасын жария етті, содан кейін серверге қол жеткізіп, 1C серверіндегі деректерді шифрлайтын зиянды бағдарламалық қамтылымды жүктеуді жүзеге асырған.

KZ-CERT киберинцидентті жою процесі барысында ақыры 1С серверіндегі барлық деректердің шифрын аша алды.

Шифрлаушы-вируспен байланысты бұл кейс ақпараттық қауіпсіздік ережелерін сақтамау немесе елемеу деректердің таралып кетуіне ғана емес, сонымен бірге айтарлықтай қаржылық шығындарға әкелуі мүмкін екенін тағы да дәлелдейді.

Болжамдар

Cybersecurity Ventures ірі зерттеу компанияларының бірінің болжамы бойынша, бопсалаушы-бағдарламаларға байланысты шығындар 2031 жылға қарай жылына шамамен 265 миллиард АҚШ долларына жетеді. Бұл ретте 2 секунд сайын жаңа «шабуыл» жасалады, өйткені зиянкестер зиянды бағдарламаларды, шабуылдар тактикасын және т.б. үнемі жетілдіріп отырады.

Ұсынымдар

«Мемлекеттік техникалық қызмет» АҚ өз тарапынан шифрлаушы-вирустарды пайдаланған кибершабуылдардың ауқымдылығы мен қауіптілігін бағалай отырып, жоғарыда көрсетілген кибершабуылдарға байланысты ақпараттық қауіпсіздік инциденттерінің алдын алу және болдырмау бойынша ұсынымдар әзірледі. Ұйымдарда ақпараттық қауіпсіздікті қамтамасыз ететін ұйымдастырушылық-техникалық іс-шаралар кешенін енгізу және сақтау түрлі киберинциденттердің туындау тәуекелдерін барынша азайтуға ықпал ететінін атап өту маңызды.

Жаңалықтар