У 2023 році працівники одного із бельгійських центрів Curando, що займається доглядом за літніми людьми, втратили доступ до електронних записів підопічних. Зʼясувалося, що проблема не локальна: сервери були зламані у всіх девʼяти центрах. Керівництво вийшло на переговори із хакерами та запропонувало їм викуп, аби лише відновити роботу та захистити мешканців центрів. Натомість зловмисники, дізнавшись, що атакували медичний заклад, кілька хвилин порадилися, а потім вибачилися, видалили викрадені дані і надали докази цього.
Щасливий кінець в історії із кібератакою — це виняток, який лише підтверджує правило: фінансові, репутаційні та безпекові збитки від витоку даних — загроза, від якої не застрахована жодна компанія.
Утім, не всім щастить натрапити на «порядних» хакерів. Щасливий кінець в історії із кібератакою — це виняток, який лише підтверджує правило: фінансові, репутаційні та безпекові збитки від витоку даних — загроза, від якої не застрахована жодна компанія.
Історії нещодавніх кібератак, які набули розголосу
Наприкінці грудня 2024 асоціація етичних хакерів Chaos Computer Club (CCC) виявила масовий витік даних автомобільного концерну Volkswagen. Протягом кількох місяців у вільному доступі були дані близько 800 тисяч власників електромобілів Volkswagen, Audi, Seat і Skoda. Ці дані включали місце розташування автомобілів із точністю до 10 см, адреси електронних пошт, домашні адреси власників, їхні номери телефонів, дати народження тощо.
CCC повідомили про вразливість у Volkswagen, і компанія того ж дня закрила доступ до даних. Утім, за даними Spiegel, від витоку постраждали щонайменше два політики та поліція Гамбурга. Аналітик даних ССС Майкл Крейл сказав, що автоконцерн порушував власні умови збору даних та регуляторні вимоги ЄС, зокрема Загального регламенту про захист даних (GDPR).
«Вони збирали забагато інформації. Вам не потрібні дані про місцезнаходження авто, щоб оцінити стан акумулятора», — сказав Крейл.
Медичні заклади вже не перший рік займають третє місце в рейтингах найбажаніших цілей для хакерів. На другому — урядові організації, а перше стабільно займають заклади освіти. За даними Checkpoint, кількість хакерських атак на них минулоріч зросла на 75%, порівняно з 2023-м.
Так, у січні 2024 року атака програми-вимагача порушила роботу Нью-Йоркського центру крові (NYBCe). Від нього залежать пацієнти понад 400 лікарень по всій країні, що потребують донорської крові. Фахівці центру помітили підозрілу активність в ІТ-системах і долучили експертів з кібербезпеки для розслідування. Попри збої, центр продовжував приймати донорську кров і разом із лікарнями шукав альтернативні шляхи для виконання замовлень. Утім, атака все одно мала наслідки — запити на донорську кров оброблялись із затримкою, деякі поставки довелося перенести.
Цього січня, жертвою хакерської атаки став постачальник хмарних програмних рішень PowerSchool. Хакер викрав дані для доступу у портал клієнтської підтримки і використав його функціонал для скачування особистих даних 62,4 мільйона студентів і 9,5 мільйона вчителів у США та Канаді. У його руках зокрема опинились номери соціального страхування, медичні дані, контакти, імена та оцінки.
PowerSchool виплатили викуп, щоб запобігти витоку даних у публічний простір і зберегти репутацію. Постраждалим запропонували 2 роки безкоштовного захисту даних.
Вимога викупу — одна з найпоширеніших тактик хакерів, утім, часто ціллю атак є самі дані. Так нещодавно близько сотні журналістів та інших членів громадянського суспільства стали жертвами хакерської атаки у WhatsApp. Це була так звана zero-click атака — пристрої жертв були заражені, навіть якщо ті не переходили за підозрілими посиланнями.
Шпигунська програма, за допомогою якої була здійснена атака, належить Paragon Solutions, ізраїльському виробнику хакерського програмного забезпечення, який має офіс у США. Компанія не прокоментувала ситуацію. Водночас компанія Meta, якій належить WhatsApp, заявила, що звʼязалася із постраждалими особисто, і відмовилася надавати дані постраждалих та уточнювати, у яких країнах вони перебували.
Інструменти та підходи хакерів стають все більш витонченими. Складні алгоритми та соціальна інженерія дозволяє зловмисникам оминати захист навіть у, здавалося б, найбільш захищених компаній. А людський фактор залишається найбільшою вразливістю, відповідальною за майже 70% успішних кібератак.
Кількість кіберінцидентів щороку зростає. Завдання бізнесів — навчитися вправно ідентифікувати і комунікувати загрози, закладати кібератаки до потенційних ризиків та мати готовий антикризовий план, що включає взаємодію зі стейкхолдерами.
Команди мають навчитися запобігати кризам та реагувати на них вчасною і влучною комунікацією у каналах, що не були дискредитовані, щоб уникнути репутаційних втрат.