технологии

Кибервойна началась? Хакеры атакуют аптеки, метро и «Аэрофлот»

Разбираемся вместе с экспертами в сфере информационной безопасности, стоит ли опасаться увеличения количества и серьезности атак западных хакеров
Владимир Андреев/URA.RU/ТАСС
Владимир Андреев/URA.RU/ТАСС

Сначала — сбои в московском метро, потом отмены рейсов у «Аэрофлота», а следом закрытые аптеки «Столички» и «Неофарм». За всеми этими инцидентами — атаки иностранных хакеров. Эксперты уверены: это уже не отдельные случаи, а настоящая кибервойна против России. Но готовы ли мы к новым ударам?

Почему в 2025 году кибератак на Россию стало больше

Опрошенные «Постньюс» эксперты отмечают: с 2022 года количество хакерских атак на российские компании (как государственные, так и частные) неумолимо растет. Так, по данным экспертов Positive Technologies, количество успешных попыток западных хакеров взломать какую-либо инфраструктуру, выкрасть и/или удалить данные. в 2024 году увеличилось примерно на треть по сравнению с 2023-м.

Оценить изменения в 2025 году пока сложно, однако аналитики «Лаборатории Касперского» утверждают, что только за первый квартал подтверждено 118 серьезных инцидентов в российской промышленности (что это за инциденты, компания не уточняет), а около 8,5 тыс. пользователей SMB (это протокол, который чаще всего используется для совместной работы с файлами в локальных сетях) столкнулись с вредоносным ПО, маскирующимся под Zoom, MS Office, ChatGPT и другие.

Бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий объясняет: любая хакерская атака предполагает четкий и продуманный план действий. «Кибератака начинается с разведки. Затем хакер закрепляется в системе, расширяет плацдарм, и уже итогом становится утечка данных или уничтожение инфраструктуры», — говорит Лукацкий.

При этом в «Лаборатории Касперского» добавляют: доля зараженных компьютеров в промышленных системах осталась на уровне 22%, а среди ключевых угроз в топе по-прежнему — злонамеренные скрипты и фишинг, рассылка вредоносных документов, шпионское ПО и криптомайнеры.

Управляющий RTM Group Евгений Царев отмечает: в России не просто растет количество кибернападений, увеличивается еще и число целевых атак — когда взламывают определенную отрасль или систему. И часто это социально значимые объекты, где цели определяются заранее, а метод извлечения финансовой прибыли отличается от привычного.

Обычно, если на атаку потратили $100 тыс., то планируют заработать минимум $10 млн. “Мелкие” доходы в виде 15-30% никого не интересуют.  Но сегодня многие атаки вообще не про получение выгоды постфактум — исполнителям платят заранее, чтобы провести диверсию

一 Евгений Царев, управляющий RTM Group

Какие компании пострадали от хакеров в России

2025-й стал одним из самых громких в плане масштабных кибератак на РФ со стороны иностранных хакеров. В конце марта нападению подверглось московское метро — из-за этого в течение нескольких дней пассажиры испытывали проблемы с оплатой проезда. Однако куда более опасной стала июльская кибератака на крупнейшего перевозчика страны — «Аэрофлот». Результатом нападения хакеров стали отмены или задержки десятков рейсов в аэропорту «Шереметьево».

Ответственность за атаку на авиакомпанию взяли на себя украинские группировки Silent Crow и «Киберпартизаны BY». СМИ и различные Telegram-каналы со ссылкой на экспертов по кибербезопасности писали, что из-за взлома инфраструктура компании полностью уничтожена, и что восстановление системы займет не менее полугода. К счастью, перевозчик сумел наладить свою работу уже к следующему утру.

Помимо «Аэрофлота», в этот же день — 28 июля — от атак пострадали две аптечных сети — «Столички» и «Неофарм», работа почти всех их филиалов была временно приостановлена. Сбои также произошли в сети клиник «Семейный доктор».

Что делать, если вашу компанию атаковали хакеры?

В таком случае нужно спокойно, но оперативно пройтись по следующему плану:

  • ограничить доступ к скомпрометированным системам, отключить зараженные устройства от сети и приостановить работу подозрительных сервисов;
  • сменить пароли для всех ключевых учетных записей;
  • задокументировать все признаки атаки (логи, скриншоты, сообщения об ошибках — это поможет в дальнейшем расследовании);
  • немедленно сообщить об инциденте ИТ-отделу или службе безопасности (в зависимости от того, кто отвечает за кибербезопасность в вашей компании), передав как можно больше информации о случившемся;
  • после локализации атаки провести анализ уязвимостей и обновить системы безопасности.

Можно ли считать происходящее кибервойной

По словам Алексея Лукацкого, иностранные заказчики пристально изучают последствия атак, а затем адаптируют тактики защиты у себя. Присутствует и явный геополитический аспект, а атаки используются и как способ достижения стратегических целей:

  • срыв гособоронзаказа;
  • парализация инфраструктур, обеспечивающих госсервисы;
  • вывод из строя технологических процессов;
  • раскрытие планов направленных против них и их союзников;
  • различные социальные аспекты, направленные на дестабилизацию ситуации в стране и влияние на моральное состояние граждан.

Тактики также используются разные: от паралича до шантажа. Кибершпионаж применяется для сбора данных о госзаказах, внутренних процессах, клиентах, которые впоследствии могут использоваться и для социальной инженерии, для получения дополнительной выгоды после выполнения основной задачи.

Активно ведутся попытки парализации — как в случае с авиакомпаниями, перевозчиками, объектами критической инфраструктуры и более мелкими отраслевыми целями, включая медицинские организации и  аптеки, где уничтожаются продуктовые системы и бэкапы.

По словам руководителя Kaspersky GReAT Дмитрия Галова, серьезную угрозу сегодня по-прежнему представляют программы-вымогатели — вредоносное ПО, которое похищает и шифрует конфиденциальные данные. Похитив информацию, хакеры требуют выкуп за ее восстановление или за сохранение инцидента в тайне.

Также, по словам эксперта, одна из самых непредсказуемых и опасных тактик — атака через подрядчиков. Используя эту схему, злоумышленники взламывают организацию не напрямую, а проникают в ее инфраструктуру через партнерские компании, предоставляющие сервисы или свой софт.

Есть и технические факторы, которые работают на руку иностранным заказчикам: западное оборудование (Cisco, Fortinet, Palo Alto и т.д.) в РФ больше не обновляется. Из-за отсутствия обновлений не устраняются старые уязвимости, число которых только растет.

Почему в России не обновляется оборудование Cisco и Fortinet?

Основная причина, по которой в России не обновляется оборудование Cisco и Fortinet, связана с санкциями и ограничениями на поставку технологий. После 2022 года обе компании официально приостановили продажи, поддержку и обновления своих решений на территории России. Это означает, что устройства продолжают работать, но новые версии прошивок, исправления уязвимостей и техническая поддержка от производителей недоступны.

Отсутствие обновлений создает риски для бизнеса: оборудование постепенно теряет актуальность, появляются уязвимости в безопасности, которые невозможно закрыть официальными патчами. Кроме того, со временем могут возникнуть проблемы с совместимостью с современными сетевыми протоколами и сервисами. В результате компании вынуждены искать альтернативы — использовать отечественные решения, перенастраивать существующую инфраструктуру или обращаться к «серому» рынку для получения обновлений и запчастей.

На различных веб-сервисах и хостингах в открытый доступ массово публикуются эксплойты, гайды и коды вредоносных программ, которые впоследствии используются для атак, а также привлекают более мелкие группы хакеров, которые также могут подключиться к процессу как для получения выгоды, так и для тренировки и опыта. Старший архитектор отдела развития архитектуры KasperskyOS Андрей Наенко поясняет: «Если система без обновлений, каждая новая уязвимость остается навсегда. Это уже не вопрос “если”, а вопрос “когда”».

Эксперты резюмируют: фактически Россия стала для иностранных хакеров полигоном по отработке и обкатке различных методов кибератак. Основная причина — полное соответствие геополитическим интересам большинства западных стран, выступающих на стороне Украины. Как следствие — отсутствие даже вероятности какой-либо уголовной ответственности за совершенные атаки. Более того, многие из хакерских групп проводят нападения на РФ либо по заказу, либо в сотрудничестве с западными госструктурами.

«Киберпространство — это новое поле боевых действий, только вместо снарядов используются эксплойты и киберарсеналы», — уверен эксперт Алексей Лукацкий.

Как российские компании защищаются от кибератак

По данным «Лаборатории Касперского», Россия — самая атакуемая хакерами страна. Однако при большом количестве кибернападений растет и уровень тех, кто от них защищается. Независимый эксперт по информационной безопасности Сергей Рысин отмечает: опыт, получаемый при разборе хакерских атак, бесценен. Как и в случае с другими видами войн, он необходим для того, чтобы понять, почему и как это произошло и, отталкиваясь от выводов, выстроить успешную оборону в будущем.

Сейчас в России действует Федеральный закон «О безопасности критической информационной инфраструктуры (КИИ)», который обязывает госкомпании и стратегические предприятия соблюдать строгие стандарты защиты. Кроме того, введены требования к операторам жизненно важных систем (энергетика, транспорт, здравоохранение) по обязательному внедрению средств кибербезопасности.

Расследованием киберпреступлений занимаются ФСБ и Служба безопасности России (СБР), а системы ГосСОПКА и НКЦКИ круглосуточно мониторят угрозы для госсектора и собирают и распространяют данные об угрозах среди компаний. Но эксперты видят необходимость в том, что ускорить ряд необходимых процессов для критических отраслей:

  • перейти на отечественные ОС (Astra Linux, ROSA, «Альт») — но это требует адаптации ПО и обучения персонала;
  • изоляцию сетей — сегментацию, air-gap для критических систем;
  • виртуализацию и песочницы — запуск уязвимого ПО в изолированных средах;
  • патчинг через третьи страны — неофициальные каналы (рискованно, можно скачать вирус вместо обновления);
  • усиление мониторинга — SIEM-системы, EDR-решения для детекта аномалий;
  • zero trust — минимизацию доверия внутри сети.

Старший архитектор отдела развития архитектуры KasperskyOS Андрей Наенко считает, что для качественной защиты компаниям стоит использовать операционные системы с применением кибериммунного подхода. Подобная микроядерная операционная система позволяет существенно снизить вероятность эксплуатации уязвимостей и минимизировать их последствия.

Что такое кибериммунные ОС и зачем они нужны?

Кибериммунные операционные системы — это ОС нового поколения, созданные по принципу «безопасность по умолчанию». В отличие от традиционных систем, где защита строится за счет установки дополнительных антивирусов и межсетевых экранов, кибериммунная ОС проектируется так, чтобы атака не могла нарушить критически важные процессы даже при наличии уязвимостей. Иными словами, она не просто «закрывает дыры», а изначально устроена так, что взлом не приводит к катастрофическим последствиям.

Главная цель таких систем — снизить вероятность успешной кибератаки до минимума, достаточного для безопасной работы в сферах, где сбой может стоить очень дорого: промышленность, энергетика, транспорт, медицина. Кибериммунная ОС позволяет организациям эксплуатировать цифровую инфраструктуру без постоянного страха, что обновления или патчи не успеют закрыть новые угрозы. Это особенно актуально в условиях, когда количество атак растет, а традиционные методы защиты становятся все менее эффективными.

Нелли Хамула
Подписывайтесь на нас в Telegramперейти
ВК49865