У минулий понеділок, 12 травня, був всесвітній день боротьби з програмами-здирниками (ransomware). Його започаткували як відповідь на один із наймасштабніших інцидентів в історії кібербезпеки - атаку WannaCry у 2017 році. Вірус, що паралізував сотні тисяч комп’ютерів по всьому світу - від лікарень у Великій Британії до глобальних логістичних систем, - став тривожним дзвіночком. Але справжні загрози — попереду.
У 2025 році ransomware вже не просто блокують файли. Вони крадуть дані, шантажують компанії, атакують їхніх клієнтів, а тепер ще й масово використовує штучний інтелект. Сучасна кіберзлочинність працює як стартап: швидко, агресивно і з чіткою бізнес-моделлю.
Від шифрування файлів до повноцінного шантажу
Сучасні атаки майже не схожі на класичні схеми з «файловим замком». Зловмисники дедалі частіше поєднують кілька рівнів тиску: крадіжка конфіденційних даних, публікація їх у мережі, атаки DDoS і навіть пряме залякування клієнтів жертв. За даними Check Point Research, у першому кварталі цього року на data leak-сайтах опубліковано понад 2 289 жертв - це на 126% більше, ніж торік.
Один із найпомітніших прикладів - група Cl0p, яка замість шифрування тепер зосереджена виключно на шантажі. Її атака на платформу обміну файлами Cleo торкнулася понад 300 організацій. У центрі удару - логістика й виробництво.
Очікується, що у 2025 році все більш поширеними стануть сценарії потрійного шантажу - із використанням DDoS-атак, погроз оприлюднення викрадених даних та прямого психологічного тиску.
Ransomware як послуга: нове обличчя кіберзлочинності
Минулий рік став періодом стрімкого зростання ransomware-as-a-service (RaaS). Це модель, за якої розробники шкідливого ПЗ здають його в оренду іншим злочинцям, отримуючи частку «виручки». Торік з’явилося 46 нових активних угруповань - майже на 50% більше, ніж у 2023-му.
Флагман року - група RansomHub, яка випередила навіть LockBit, з понад 500 підтвердженими жертвами. Їхня модель роботи — як у SaaS-стартапу: масштабована, ефективна, з підтримкою та динамікою.
АІ у грі: нове покоління загроз
Ransomware у 2025 році став не лише агресивнішим, а й інтелектуальнішим. Зловмисники використовують АІ для створення шкідливого коду, генерації фішингових листів, глибоких підробок (deepfake) та для обходу захисних систем.
Деякі угруповання, як-от FunkSec, вже застосовують повністю згенеровані АІ-завантаження, що скорочує час на підготовку атак у рази. Відомі й випадки, коли атакувальники за допомогою легальних ІТ-інструментів вимикали системи захисту — практично непомітно для EDR.
За оцінками Check Point, 2025-й стане роком масштабних атак на ланцюги постачання, в яких АІ відіграватиме ключову роль. Прогноз: щонайменше 2–3 великі інциденти вже до кінця року.
Дезінформація як інструмент тиску
Новий тренд — створення фейкових витоків. Наприклад, група Babuk-Bjorka публікує неіснуючі або старі дані, видаючи їх за нові компромати. Це дезорієнтує жертв, створює ефект масовості й тисне на потенційні мішені.
Тим часом першим сигналом атаки часто стає не збій у роботі систем, а публікація викраденої інформації в темній мережі або Telegram.
Що робити бізнесу вже сьогодні
За статистикою Check Point, США залишаються головною мішенню ransomware, з понад 50% усіх атак. Але під прицілом і країни, що швидко цифровізуються: в Індії — зростання на 38% за рік.
Найвразливішими залишаються сектори з критичною залежністю від даних: виробництво, рітейл, логістика. Традиційна модель «зробити резервну копію й оновити патчі» вже не рятує.
Ключові кроки:
- Zero Trust: повна перевірка доступів і обмеження внутрішніх переміщень у мережі.
- Захист ланцюгів постачання: аудит партнерських систем, контроль API та інтеграцій.
- АІ для захисту: аналітика в режимі реального часу, виявлення аномалій та автоматизація реагування.
- Шифрування даних: не лише на диску, а й у мережевих потоках.
- Кіберстрахування: урахування нових нормативів і вимог комплаєнсу.
Висновки
Шкідливе ПЗ-здирник - це не лише про збої в ІТ. Це про репутацію, ланцюги постачання і довіру клієнтів. У 2025 році боротьба з ransomware - це питання бізнес-стійкості, не менш важливе, ніж фінансовий аудит чи юридична відповідність.
Згадуючи Anti-Ransomware Day треба памʼятати не лише про атаки минулого, а й про те, що саме необхідно зробити вже сьогодні, щоб не стати героєм завтрашніх заголовків про масштабні витоки інформації.
Kingston повертається у «вищу лігу» серверних NVMe SSD