`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Олександр Савушкін

Anti-Ransomware Day: чому 2025 р - найнебезпечніший рік за всю історію

+22
голоса
У минулий понеділок, 12 травня, був всесвітній день боротьби з програмами-здирниками (ransomware). Його започаткували як відповідь на один із наймасштабніших інцидентів в історії кібербезпеки - атаку WannaCry у 2017 році. Вірус, що паралізував сотні тисяч комп’ютерів по всьому світу - від лікарень у Великій Британії до глобальних логістичних систем, - став тривожним дзвіночком. Але справжні загрози — попереду.
 
У 2025 році ransomware вже не просто блокують файли. Вони крадуть дані, шантажують компанії, атакують їхніх клієнтів, а тепер ще й масово використовує штучний інтелект. Сучасна кіберзлочинність працює як стартап: швидко, агресивно і з чіткою бізнес-моделлю.
 
Від шифрування файлів до повноцінного шантажу
 
Сучасні атаки майже не схожі на класичні схеми з «файловим замком». Зловмисники дедалі частіше поєднують кілька рівнів тиску: крадіжка конфіденційних даних, публікація їх у мережі, атаки DDoS і навіть пряме залякування клієнтів жертв. За даними Check Point Research, у першому кварталі цього року на data leak-сайтах опубліковано понад 2 289 жертв - це на 126% більше, ніж торік.
 
Один із найпомітніших прикладів - група Cl0p, яка замість шифрування тепер зосереджена виключно на шантажі. Її атака на платформу обміну файлами Cleo торкнулася понад 300 організацій. У центрі удару - логістика й виробництво.
 
Очікується, що у 2025 році все більш поширеними стануть сценарії потрійного шантажу - із використанням DDoS-атак, погроз оприлюднення викрадених даних та прямого психологічного тиску.
 
Ransomware як послуга: нове обличчя кіберзлочинності
 
Минулий рік став періодом стрімкого зростання ransomware-as-a-service (RaaS). Це модель, за якої розробники шкідливого ПЗ здають його в оренду іншим злочинцям, отримуючи частку «виручки». Торік з’явилося 46 нових активних угруповань - майже на 50% більше, ніж у 2023-му.
 
Флагман року - група RansomHub, яка випередила навіть LockBit, з понад 500 підтвердженими жертвами. Їхня модель роботи — як у SaaS-стартапу: масштабована, ефективна, з підтримкою та динамікою.
 
АІ у грі: нове покоління загроз
 
Ransomware у 2025 році став не лише агресивнішим, а й інтелектуальнішим. Зловмисники використовують АІ для створення шкідливого коду, генерації фішингових листів, глибоких підробок (deepfake) та для обходу захисних систем.
 
Деякі угруповання, як-от FunkSec, вже застосовують повністю згенеровані АІ-завантаження, що скорочує час на підготовку атак у рази. Відомі й випадки, коли атакувальники за допомогою легальних ІТ-інструментів вимикали системи захисту — практично непомітно для EDR.
 
За оцінками Check Point, 2025-й стане роком масштабних атак на ланцюги постачання, в яких АІ відіграватиме ключову роль. Прогноз: щонайменше 2–3 великі інциденти вже до кінця року.
 
Дезінформація як інструмент тиску
 
Новий тренд — створення фейкових витоків. Наприклад, група Babuk-Bjorka публікує неіснуючі або старі дані, видаючи їх за нові компромати. Це дезорієнтує жертв, створює ефект масовості й тисне на потенційні мішені.
 
Тим часом першим сигналом атаки часто стає не збій у роботі систем, а публікація викраденої інформації в темній мережі або Telegram.
 
Що робити бізнесу вже сьогодні
 
За статистикою Check Point, США залишаються головною мішенню ransomware, з понад 50% усіх атак. Але під прицілом і країни, що швидко цифровізуються: в Індії — зростання на 38% за рік.
 
Найвразливішими залишаються сектори з критичною залежністю від даних: виробництво, рітейл, логістика. Традиційна модель «зробити резервну копію й оновити патчі» вже не рятує.
 
Ключові кроки:
  • Zero Trust: повна перевірка доступів і обмеження внутрішніх переміщень у мережі. 
  • Захист ланцюгів постачання: аудит партнерських систем, контроль API та інтеграцій. 
  • АІ для захисту: аналітика в режимі реального часу, виявлення аномалій та автоматизація реагування. 
  • Шифрування даних: не лише на диску, а й у мережевих потоках. 
  • Кіберстрахування: урахування нових нормативів і вимог комплаєнсу.
Висновки
 
Шкідливе ПЗ-здирник - це не лише про збої в ІТ. Це про репутацію, ланцюги постачання і довіру клієнтів. У 2025 році боротьба з ransomware - це питання бізнес-стійкості, не менш важливе, ніж фінансовий аудит чи юридична відповідність.
 
Згадуючи Anti-Ransomware Day треба памʼятати не лише про атаки минулого, а й про те, що саме необхідно зробити вже сьогодні, щоб не стати героєм завтрашніх заголовків про масштабні витоки інформації.

Kingston повертається у «вищу лігу» серверних NVMe SSD

+22
голоса

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT