Эксперты оценили в $150 тыс. средний выкуп, требуемый хакерами у бизнеса
![Фото: Максим Стулов / Ведомости / ТАСС](https://s0.rbk.ru/v6_top_pics/media/img/8/74/347387720147748.jpeg)
В 2024 году средняя сумма требований хакеров за расшифровку вируса-вымогателя для одной компании составила $150 тыс. (более 14 млн руб.), рассказал РБК представитель BiZone. Если выкуп выплачивали, то его сумма в среднем составляла около 10 млн руб. Год назад, по его словам, средний запрос был менее $100 тыс.
Вирус-шифровальщик, также известный как вирус-вымогатель (ransomware), — это тип вредоносного программного обеспечения, которое шифрует файлы на зараженном устройстве, делая их недоступными для пользователя. После шифрования вирус, как правило, требует выкуп (обычно в криптовалюте) за восстановление доступа к файлам.
Указанные данные — это оценки специалистов управления киберразведки BiZone, взятые «из широкого круга источников», пояснил представитель компании.
В исследовании BiZone Threat Zone 2025 (есть у РБК) в качестве примера приводится требование хакеров за расшифровку зашифрованных ими данных в размере 300 млн руб. Представитель BiZone пояснил, что это был один из максимальных выкупов, который с пострадавших компаний требовали в прошлом году.
По словам представителя BiZone, доля атак с помощью вирусов- шифровальщиков в общем объеме инцидентов составила 40%. В частности, для атак хакеры шифровали инфраструктуру компаний с помощью распространенного вируса LockBit, который блокирует доступ к компьютерным системам и требует выкуп за восстановление данных. Как правило, жертвами атак этой программы становятся не отдельные люди, а крупные компании и госорганизации. Программа автоматически ищет подходящую жертву, распространяется по сети и зашифровывает все данные на зараженных устройствах. В разное время с помощью LockBit были атакованы американская компания Boeing, крупнейший грузовой аэропорт Японии, французская корпорация Thales, завод Foxconn в Мексике и др.
Всего в прошлом году было 340 тыс. подозрений на различные атаки хакеров, что на 41% меньше, чем в 2023-м. Но число свершившихся инцидентов выросло на 63%, до 13 тыс., из которых более 80 были высококритичными (атака необязательно заканчивается инцидентом, она может быть и неудачной для хакера — например, если отправленное фишинговое письмо не было открыто). Наиболее атакуемым сегментом были госкомпании (15%), тогда как в 2023-м первую строчку занимал ретейл. Второе место после госкомпаний занимал финансовый сектор, затем — логистика, электронная коммерция и компании в сфере информационных технологий.
В 2024 году ради денег атаковали в 67% случаев, с целью шпионажа — в 21%, а хактивистских атак было 12%, говорится в исследовании. В прошлом году эти показатели составляли, соответственно, 76, 15 и 9%.
По данным компании F.A.С.С.T., количество атак с помощью вирусов-шифровальщиков в 2024 году выросло на 44%. Наиболее активно использовались программы-вымогатели LockBit 3 Black и Mimic, на которые пришлось до 50% всех инцидентов. Также злоумышленники применяли вредоносное программное обеспечение Babuk, LokiLocker/BlackBit и Phobos.
Выступая на форуме по информационной безопасности «Инфофорум-2025» в среду, 5 февраля, замдиректора созданного под эгидой ФСБ Национального координационного центра по компьютерным инцидентам Алексей Иванов отмечал, что больше всего в 2024 году от атак кибермошенников пострадали государственный сектор, энергетика, транспорт, связь, наука и образование. При этом львиная доля от общего числа компьютерных атак и компьютерных инцидентов, по его словам, была связана с деятельностью проукраинских группировок.