Каким был рынок труда в 2024 году и ждут ли нас кардинальные изменения
Регулирование ПДн на практике в 2025 году: ответы на 10 главных вопросов
Кейс ПЭК и BSS: речевая аналитика помогает улучшить взаимодействие с клиентами
Искусство бэкапа. Девять важнейших правил резервного копирования
Оптимальное рабочее место сотрудника. Обзор моноблока Rikor AIO 201.1/23
ЦБ
°
понедельник, 12 мая 2025

Грандиозный слив: конец эпохи «Walmart среди вымогателей» LockBit

Грандиозный слив: конец эпохи «Walmart среди вымогателей» LockBit
Изображение: Газинформсервис
Группа хакеров взломала инфраструктуру LockBit и опубликовала исходный код их вредоносного ПО, а также информацию о жертвах и переговорах.

Сергей Полунин, руководитель группы защиты инфраструктурных IT-решений компании «Газинформсервис», объяснил, этот инцидент — серьёзный удар по репутации LockBit, которая считалась одной из самых успешных и опасных группировок вымогателей. Утечка данных LockBit напоминает о том, что никто не застрахован от кибератак, даже сами хакеры. Этот случай в очередной раз подчёркивает важность комплексного подхода к безопасности, включающего не только технические меры защиты, но и постоянный мониторинг, аудит и обучение персонала.

«Это крайне занятная ситуация, но совсем не уникальная. Уже были случаи, когда взломщиков взламывали или продвинутые пользователи, или даже их собственные коллеги по цеху. Это, конечно, большой удар по репутации, если тут уместно это слово, LockBit. Хотя эта организация и называлась среди экспертов "Walmart среди вымогателей", всему в итоге приходит конец. К сожалению, мы не знаем и вряд ли узнаем, была ли это работа внешних агентов или какого-то инсайдера, но рекомендации по обеспечению безопасности от этого не никак зависят — контроль доступа, своевременные обновления и аудит информационных систем дают самые лучшие результаты», — отмечает Сергей Полунин.

Киберэксперт также добавляет, что для компаний, у которых нет ресурсов на создание и поддержку собственной инфраструктуры информационной безопасности, оптимальным решением может стать обращение в коммерческий центр мониторинга и реагирования на инциденты кибербезопасности (Security Operation Center, SOC), например такой, как GSOC.

Свежее по теме