Киберқылмыс – цифрландырудың теріс тұсы. Бопсалау мақсатында жасалған кибершабуылдар бұрыннан бар. Алайда соңғы кезде оның сипаты айтарлықтай өзгерді. Киберқылмыскерлер батыл, «шабуылдау» әдістері алғыр бола түсті. Қазір кибершабуылдар туралы сөз қозғалса, көбіне шифрлаушылар пайдаланылған ақпараттық қауіпсіздік инциденттері туралы айтылады. Өйткені бұл үнемі даму үстіндегі қатер және аталған қатерден бірде-бір ұйым сақтандырылмаған.
Statista (әлемдегі ірі статистика порталы) жариялаған мәліметтерге сәйкес әлемдік масштабта 2020 жылы шифрлаушылар пайдаланылған 304 млн шабуыл жасалды. Бұл 2019 жылғы көрсеткіштен 62%-ға артық. Ал 2021 жылы SonicWall мәліметтері бойынша әлемде бопсалаушы-бағдарламалар (шифрлаушылар) санының таңғаларлық өсуі байқалады (48%). Былтыр ұйымдар төлеген өтеулердің орташа есебі 170 404 долларды, ал бопсалаушы-бағдарламаны жоюдың орташа құны 1,85 млн долларды құрады (Sophos State of Ransomware). Жұмыстың тоқтап қалу уақыты, адамдардың уақыты, құрылғының құны, желінің құны, төленген өтеу осы құнның ішіне енді.
Әлемдік үрдістерді ескерсек, шифрлаушылар шабуылдары қазақстандық ұйымдарды да айналып өтпегенін байқаймыз. «Мемлекеттік техникалық қызмет» АҚ KZ-CERT Компьютерлік инциденттерге әрекет ету қызметіне белгілі қазақстандық компаниялардың бірінің 1С базасын шифрлаған желідегі шифрлаушы-вирус анықталғаны туралы өтініш келіп түсті. Зиянкестің «қолынан» зардап шеккен компанияның имиджі мен беделін сақтап қалу үшін KZ-CERT оның атауы туралы деректерді жария етпейді.
Мұрағаттан шығару үшін зиянкес өзінің электронды әмиянын көрсете отырып, 0.2 биткоин (7 902 доллардан астам, бұл Ұлттық банктің 2022 жылғы 6 сәуірдегі бағамы бойынша 3,5 млн теңгеден астам соманы құрайды) мөлшерінде өтеуді талап етті. Кибер оқиғаны алдын ала талдағаннан кейін компания басшылығына сервер деректерінің резервтік көшірмесі тұрақты жасалмағандықтан, шифрланған деректерді қалпына келтіру мүмкін еместігі туралы хабарланды.
Тергеу компания қызметкерлері серверге RDP (Remote Desktop Protoco – қашықтағы жұмыс үстеліне қосылу хаттамасы) көмегімен қосылғанын, ал байланыс VPN арқылы қорғалған қосылуды пайдаланбай жүзеге асырылғанын көрсетті. Болжам бойынша зиянкес RDP Brute force үлгісіндегі шабуылды пайдалана отырып, сервер әкімшісінің есептік жазбасын жария етті. Содан кейін серверге қол жеткізіп, 1C серверіндегі деректерді шифрлайтын зиянды бағдарламалық қамтылымды жүктеуді жүзеге асырған. KZ-CERT киберинцидентті жою процесі барысында ақыры 1С серверіндегі барлық деректің шифрын аша алды. Шифрлаушы-вируспен байланысты бұл кейс ақпараттық қауіпсіздік ережелерін сақтамау немесе елемеу деректердің таралып кетуіне ғана емес, сонымен бірге айтарлықтай қаржылық шығындарға әкелуі мүмкін екенін тағы да дәлелдейді.
Cybersecurity Ventures ірі зерттеу компанияларының бірінің болжамы бойынша бопсалаушы-бағдарламаларға байланысты шығындар 2031 жылға қарай жылына шамамен 265 млрд долларға жетеді. Бұл ретте 2 секунд сайын жаңа «шабуыл» жасалады, өйткені зиянкестер зиянды бағдарламаларды, шабуылдар тактикасын үнемі жетілдіріп отырады.