Система электронного документооборота для Донецкой Народной Республики
«Цифровая система управления» для национального железнодорожного перевозчика
1С:ТОИР КОРП c 1С:ITILIUM — это как перестать ходить пешком и начать водить
DCAP как необходимый компонент комплексной защиты: как бизнесу сохранить данные и не повестись на маркетинговые уловки
Как коммуникации в Telegram повысили лояльность клиентов на 60 %: кейс «Телфин» и платформы «Антитренинги»
ЦБ
°
понедельник, 11 августа 2025

Грандиозный слив: конец эпохи «Walmart среди вымогателей» LockBit

Грандиозный слив: конец эпохи «Walmart среди вымогателей» LockBit
Изображение: Газинформсервис
Группа хакеров взломала инфраструктуру LockBit и опубликовала исходный код их вредоносного ПО, а также информацию о жертвах и переговорах.

Сергей Полунин, руководитель группы защиты инфраструктурных IT-решений компании «Газинформсервис», объяснил, этот инцидент — серьёзный удар по репутации LockBit, которая считалась одной из самых успешных и опасных группировок вымогателей. Утечка данных LockBit напоминает о том, что никто не застрахован от кибератак, даже сами хакеры. Этот случай в очередной раз подчёркивает важность комплексного подхода к безопасности, включающего не только технические меры защиты, но и постоянный мониторинг, аудит и обучение персонала.

«Это крайне занятная ситуация, но совсем не уникальная. Уже были случаи, когда взломщиков взламывали или продвинутые пользователи, или даже их собственные коллеги по цеху. Это, конечно, большой удар по репутации, если тут уместно это слово, LockBit. Хотя эта организация и называлась среди экспертов "Walmart среди вымогателей", всему в итоге приходит конец. К сожалению, мы не знаем и вряд ли узнаем, была ли это работа внешних агентов или какого-то инсайдера, но рекомендации по обеспечению безопасности от этого не никак зависят — контроль доступа, своевременные обновления и аудит информационных систем дают самые лучшие результаты», — отмечает Сергей Полунин.

Киберэксперт также добавляет, что для компаний, у которых нет ресурсов на создание и поддержку собственной инфраструктуры информационной безопасности, оптимальным решением может стать обращение в коммерческий центр мониторинга и реагирования на инциденты кибербезопасности (Security Operation Center, SOC), например такой, как GSOC.

Свежее по теме

!-- Yandex.Metrika counter -->