Живи быстро, взламывай часто. Средний срок жизни хакерской группировки — всего полтора года. Но ущерб они наносят огромный

leer en español

Живи быстро, взламывай часто. Средний срок жизни хакерской группировки — всего полтора года. Но ущерб они наносят огромный

Анализ выявил скрытые закономерности, меняющие представления о кибербезопасности.

image

Австралийский институт криминологии представил масштабное исследование , которое раскрывает внутреннюю кухню вымогательских группировок и их влияние на Австралию и союзные страны. Учёные проанализировали 865 атак, зафиксированных в период с 2020 по 2022 годы в Австралии, Канаде, Новой Зеландии и Великобритании. Несмотря на то, что число атак в 2022 году слегка сократилось, в этом году было зафиксировано 309 инцидентов, проведённых 42 организациями.

Главный вывод исследования — короткая продолжительность «жизни» преступных сообществ. Средний срок активности вымогательских структур составил всего 1,36 года, и лишь три группировки действовали во все три года подряд. При этом ущерб от их деятельности был крайне серьёзным. Лидером по числу атак оказался Conti — 141 подтверждённый случай. Эта группировка успела проработать весь исследуемый период и добровольно свернула деятельность в середине 2022 года. Следом идёт LockBit , который в разных вариациях провёл 129 атак, демонстрируя способность к постоянным ребрендингам и изменению тактики.

Особый интерес вызывает выявленная избирательность целей. Чаще всего вымогатели били по промышленности, на долю которой пришлось 239 инцидентов. На втором месте оказалась сфера потребительских товаров — 150 атак, а секторы недвижимости, финансов и технологий превысили отметку в 90 случаев каждый. Австралия за три года подверглась 135 атакам, при этом лидером по уязвимости стабильно оставалась промышленная отрасль. В 2021–2022 годах значительно выросла нагрузка и на компании в сегментах технологий и потребительских товаров.

Исследование отдельно выделяет распространение схемы Ransomware-as-a-Service . Этот формат разделяет ядро группировки и сеть её партнёров. Разработчики создают вредоносное ПО и отвечают за приём выкупа, а привлечённые «аффилиаты» проникают в сети жертв и ведут переговоры. Такой подход не только увеличивает количество атак, но и продлевает жизненный цикл преступных структур. В частности, NetWalker после перехода на эту модель в 2020 году стал рекордсменом по числу атак — 35 за год. Статистика показывает, что именно группировки, работающие по схеме RaaS, чаще сохраняют активность дольше и демонстрируют наибольший масштаб.

Отдельное внимание уделяется вмешательству правоохранительных органов. Координированные операции США и России существенно снизили активность NetWalker и REvil , а в ряде случаев полностью остановили их работу. Однако экосистема быстро восполнила пробел: как только одни исчезали, на их место приходили новые игроки. Так в 2022 году появились Karakurt, ALPHV (BlackCat) и Black Basta .

Руководитель исследования профессор Чад Уилан из Центра кибербезопасности Университета Дикина подчеркнул, что высокорисковые отрасли нуждаются в специальных методах защиты. В числе рекомендуемых мер — внедрение отраслевых программ повышения осведомлённости, регулярный аудит и тестирование систем, а также использование передовых решений по выявлению угроз.

Исследователи также настаивают на более тесном сотрудничестве государственных структур с частными ИБ-компаниями и расширении обмена данными, чтобы вырабатывать эффективные методы противодействия.

Эти выводы подтверждают, что вымогательские атаки остаются одной из самых серьёзных угроз цифровой эпохи, а понимание их внутренней динамики даёт шанс на создание более адресных и действенных мер защиты.