«Результат неготовности». Атаку на СДЭК назвали следствием просчета компании

IT-эксперт Масалович: атака на СДЭК стала результатом отсутствия боеготовности

Sergey Elagin/Business Online
Фото: Sergey Elagin/Business Online/Global Look Press

Хакерская атака на СДЭК на несколько дней парализовала работу компании. Сервисы остаются недоступными для пользователей с 26 мая. Ответственность за кибератаку на себя взяла проукраинская группировка Head Mare. Что известно о случившемся — в материале 360.ru.

Что произошло в СДЭК

Сбой в работе СДЭК продолжается уже третьи сутки. Не функционируют ни пункты выдачи компании, ни сайт, ни приложение, ни горячая линия.

«Вследствие технического сбоя в настоящее время не работают приложение и сайт СДЭК, а также невозможны прием и выдача отправлений на ПВЗ. Все посылки будут бережно нами сохранены и выданы вам после устранения технических проблем», — сообщила фирма в Telegram-канале на второй день сбоя.

Под постом мгновенно появились комментарии от клиентов, которые не смогли получить заказы или отправления.

Фото: Unsplash

«Как мы уже сообщали, мы столкнулись с обширным техническим сбоем, который повлиял на работу наших приложения и сайта — в данный момент они недоступны. Также мы временно приостановили выдачу и прием отправлений, чтобы избежать ошибок при ручной обработке», — написали представители СДЭК на третий день сбоя.

В течение понедельника компания значительно продвинулась в восстановлении полноценной работы, но полностью наладить обслуживание не удалось. Команда принесла извинения перед клиентам.

«Безусловно, все ваши посылки в безопасности, и мы делаем все необходимое для того, чтобы они скорее оказались у вас», — добавили в СДЭК.

Позже там сообщили, что ПВЗ восстановят выдачу отправлений не позже 29 мая.

Фото: Unsplash

Кто взломал СДЭК

Вечером 27 мая ответственность за атаку на СДЭК взяли на себя проукраинские хакеры из группировки Head Mare. В доказательство они обнародовали скрины, из которых можно сделать вывод, что им удалось получить доступ к сетевой инфраструктуре компании.

«Head Mare не дала времени СДЭК на то, чтобы защитить себя. Сисадмины оказались слишком слабы. А политики безопасности не оправдали себя», — заявили хакеры.

Они указали на плохую защиту СДЭК: «дырявый» мониторинг угроз и слишком редкий бэкап (резервное копирование) системы.

Хакеры могли получить контроль над серверами фирмы, украсть персональные данные россиян и зашифровать техническую информацию, без которой невозможно оперативно восстановить работу сайта. Обычно такие атаки осуществляют с целью получения выкупа.

Представители СДЭК подтвердили атаку хакеров и поражение инфраструктуры вирусом-шифровальщиком.

В комментарии к хакерам пришел сотрудник СДЭК под ником UniHorny. Он заявил, что «бить по гражданской военной инфраструктуре — нормальный военный ход». При этом пользователь не скрывает своего лица и выступает в поддержку Украины и Израиля.

Фото: Unsplash

Head Mare и раньше атаковали российские компании

В аккаунте Head Mare в соцсети Х есть утверждения и о других атаках на российские организации. Киберпреступники обнародовали несколько скриншотов, якобы имеющих отношение к документообороту компании «Уралвагонзавод». Тогда в распоряжении злоумышленников оказались 32 тысячи файлов.

После этого в Head Mare сообщили о якобы взломе компании «Русснефть». Суммарно речь шла об украденных 857 тысячах документов.

«Добытые материалы переданы для отработки в соответствующие органы и дополнят доказательную базу будущих судебных процессов против России и предателей», — написали представители группировки.

Следом под удар попали создатели программного обеспечения «Галактика», ГАУ «Управление имуществом специальных проектов», НПО «Высокоточные системы и технологии», Минобороны России и интернет-провайдер «Телецентр», сообщила Lenta.ru.

Фото: Unsplash

Почему хакерам удалось атаковать СДЭК

Компания допустила катастрофический просчет, рассказал 360.ru ученый, преподаватель, подполковник спецслужб в отставке, IT-специалист по информационной безопасности, OSINT и конкурентной разведке Андрей Масалович. По его словам, украинские хакеры в мире IT находятся «чуть выше плинтуса».

«И уж если они кого-то сумели атаковать, это надо умудриться так подставиться. Просто в столкновениях между российскими или пророссийскими украинскими хакерами примерно в 100% побеждали пророссийские», — подчеркнул специалист.

Хакеры использовали простейший шифровальщик, что говорит о низком классе нападавших. Им удалось взломать систему из-за 100-процентного отсутствия боеготовности в СДЭК.

То есть на столе у топ-менеджеров не стояла табличка «Нас сегодня будут атаковать». Если бы она стояла, они бы хоть задумались, что <…> хакеры атакуют через аккаунты, значит, нужны стойкие пароли.

Андрей Масалович

IT-эксперт

Фото: Unsplash

Кроме того, бэкап нужно было проводить ежедневно или раз в два дня, а не раз в полгода. Случившееся стало платным уроком для 10 тысяч крупных российских компаний. Фирмы должны задуматься над усилением защиты.

«Я бы посочувствовал, если бы это не было таким детским садом. На моих глазах была такая атака. Не буду называть фирму, но она тогда справилась за два дня. Сейчас уже два дня прошли. <…> Сейчас видим — это результат неготовности и отсутствия боеготовности. И отсутствие, скажем так, тренингов или этих пентестов, то есть они не готовились, не проигрывали возможность атаки», — заключил специалист.

Роскомнадзор не получал уведомлений от СДЭК о возможной утечке персональных данных. По закону оператор должен сообщить о случившемся в течение суток.

Задизайнено в Студии Артемия Лебедева Информация о проекте