Логистический оператор СДЭК уже третий день не может справиться с «обширным техническим сбоем», парализовавшим работу пунктов выдачи.

Иван Шилов ИА Регнум

Проблемы у компании начались 26 мая: перестали работать приложение и сайт, а на ПВЗ (пунктах выдачи заказов) не принимали и не выдавали отправления — «чтобы избежать ошибок при ручной обработке». Когда всё починят, в компании не сообщили, дежурно отметив, что специалисты работают над восстановлением работоспособности сервисов.

Эксперты предполагали, что СДЭК заработает в штатном режиме на следующий день — 27 мая. Но не случилось. В компании лишь заявили, что «удалось значительно продвинуться в восстановлении полноценной работы». Проблемы объяснили сбоем в работе вычислительных мощностей.

Не заработал нормально логистический оператор и 28 мая.

«Мы столкнулись с обширным техническим сбоем, который повлиял на работу наших приложения и сайта — в данный момент они недоступны», — в очередной раз сообщила компания.

Но дело может быть вовсе не в техническом сбое. В тот же день ответственность за сбой в работе компании взяла на себя международная хакерская группировка Head Mare: в своём аккаунте в соцсети X (бывший Twitter) хакеры заявили, что внедрили в сеть СДЭК вирус-шифровальщик.

«Сисадмины оказались слишком слабы. А политика безопасности не оправдала себя», — пишут авторы сообщения, добавляя, что служба системных администраторов компании проводила сохранение резервной копии крайне редко — раз в полгода.

Сам СДЭК информацию о хакерской атаке не комментирует. Штатную работу его представители пообещали восстановить 29 мая. Но чем дольше это делается — тем больше проблем: речь всё же идет об одной из крупнейших российских компаний на рынке доставки документов и грузов.

На конец 2023 года у сервиса было свыше пяти тысяч ПВЗ в 39 странах, в том числе в СНГ, Китае и Южной Корее.

Если это действительно атака

«Вирус-шифровальщик» — это вредоносная программа, изменяющая на заражённом устройстве файлы таким образом, что ими невозможно пользоваться. При этом хакеры могут атаковать не только крупные корпорации, но и IT-системы малого и среднего бизнеса, а также компьютеры обычных пользователей.

При этом зачастую «шифровальщик» на устройство, сами того не понимая, загружают пользователи, когда переходят по сомнительным ссылкам или устанавливают приложения из неофициальных источников. Если же речь о большой компании, их обычно «ломают» специально.

После того как зловредная программа обосновалась в системе, пользователь получает сообщение от хакеров — что нужно сделать для «расшифровки» файлов, с кем связаться и сколько заплатить. Но даже если действительно заплатить, никто не гарантирует, что вам вернут доступ к файлам.

При этом хакеров могут интересовать не только деньги. Уже после начала СВО один из «вирусов-шифровальщиков» атаковал российские госкомпании, удаляя файлы без возможности восстановления. Эксперты сошлись во мнении, что так выглядела спланированная акция противников России.

В случае со СДЭК мы могли столкнуться с похожей ситуацией, считает военный обозреватель и волонтёр Алексей Живов.

«СДЭК, который держит фигуру неудобного молчания после взлома, является одним из крупнейших операторов «фронтовой почты». Хакеры противника таким образом ударили по нашей военной логистике. Если же выяснится, что утекли данные отправителей и получателей, это просто … (очень плохо. — Прим. ред.)», — написал Живов в своём Telegram-канале.

Как не стать жертвой

Чтобы злоумышленники не получили доступ к ценным для пользователя данным, не стоит экономить на антивирусных программах — бесплатные антивирусы справляются хуже платных аналогов, рассказал в беседе с ИА Регнум эксперт по кибербезопасности Александр Дворянский.

При этом даже платные программы нужно своевременно обновлять, напоминает он.

Если у вас установлен хороший антивирус и вы обычный пользователь, защищенность вашего устройства приближается к 99%. 1% остаётся за целевыми атаками, жертвой которой вы вряд ли станете — это дорого, сложно и трудозатратно, сообщил ИА Регнум специалист по кибербезопасности Павел Мясоедов.

В любом случае стоит соблюдать правила информационной гигиены, говорит Дворянский: не скачивать приложения и файлы с неофициальных ресурсов и файлообменников — это касается и домашних, и корпоративных устройств.

Если же заражение уже произошло, нужно обращаться в специализированные компании, которые помогут дешифровать данные.

Сотрудникам больших компаний нужно быть особенно бдительными, уверен Мясоедов. Большинство взломов, уточняет он, происходит не потому, что хакеры находят бреши в системе, а из-за обычной невнимательности или отсутствия чёткой инструкции по кибербезопасности для персонала.