Хакеры зашифровали информацию в онкоцентре. Какие выводы можно сделать из этой истории?

07.09.2020

Вернуться к списку статей

На днях злоумышленники взломали базу данных с результатами анализов пациентов Свердловского онкодиспансера и потребовали за их расшифровку 80 тыс. рублей. Руководство больницы на это не пошло. В итоге данные смогли восстановить, так как они дублировались на бумажном носителе. 

Алексей ДроздПо мнению Алексея Дрозда, начальника отдела информационной безопасности «СёрчИнформ», вирусы-шифровальщики остаются настоящим бичом бизнесов. Причем ситуация ухудшается, потому что мошенники меняют подход к организации атаки. 

– Вирусы-шифровальщики используются давно и доказали свою эффективность, поэтому остаются одной из самых больших угроз для компаний. Еще несколько лет назад хакеры допускали просчеты, в результате которых ключ шифрования мог оставаться внутри кода. Тем самым, оставался шанс его успешного извлечения через реверс-инжиниринг. 

В скором времени, конечно, хакеры обнаружили свой промах, и новое поколение вирусов использует клиент-серверную архитектуру. Такие шифровальщики «взламывать» для добычи ключа не имеет смысла. Если в компании не был организован бэкап, с данными придется попрощаться. Нужно ли убеждать, что бэкап в современной организации обязательно должен быть! 

Но есть проблема, которую бэкапом не решить. Мошенники сейчас все чаще избирают тактику гибридной атаки. Данные они сначала могут «слить» себе, а только потом зашифровать. Это может стать поводом для шантажа компании. Самые «креативные» преступники даже заводят отдельные сайты-витрины, где выкладывают похищенные данные отказавшихся от оплаты выкупа компаний. 

Попробовать бесплатно продукты «СёрчИнформ»

 

Так значит, платить выкуп? Это однозначно плохая практика. Во-первых, нет никакой гарантии, что вы столкнулись с «честными бандитами», которые реально пришлют код для дешифровки. Во-вторых, шифрование могло пройти с ошибкой, поэтому присланный ключ все равно не поможет. Не будем забывать, что по законам ряда стран заплативший вымогателю сам становится преступником.

Картина получается мрачная, но это не повод опускать руки. Наоборот, стоит встречать угрозу во всеоружии: 

  • бэкапить данные;
  • следить, чтобы на оборудовании стояли и регулярно обновлялись спам-фильтры и антивирусные программы; 
  • просвещать сотрудников, рассказывать, какие методы социальной инженерии используют мошенники, чтобы подкинуть в компанию нужный файл с вирусом. 

Утечка данных Персональные данные ИБ-практика Алексей Дрозд


ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ

Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними