В современном мире кибербезопасность становится одним из ключевых факторов обеспечения безопасности государств. В июне 2025 года произошла масштабная кибератака, которая потрясла швейцарские власти и общественность. Вымогательская группировка Sarcoma смогла похитить конфиденциальные данные, связанные с деятельностью правительства Швейцарии, в результате взлома IT-инфраструктуры сторонней организации Radix. Этот инцидент вновь поднимает вопросы о защищенности государственных ресурсов и уязвимости подрядчиков, имеющих доступ к важной информации. В статье мы рассмотрим, каким образом была проведена атака, какие данные оказались скомпрометированы, а также какие уроки можно извлечь на будущее для повышения устойчивости к подобным угрозам.
Radix — ключевой партнер швейцарского федерального правительства, отвечающий за популяризацию здорового образа жизни и реализацию социальных проектов, в том числе на федеральном и кантональном уровнях. Организация обладает разветвленной сетью центров компетенции, которые обслуживают множество государственных и частных структур, что автоматически делает ее привлекательной целью для хакеров. Именно путем проникновения в системы Radix преступники смогли получить доступ к информации, связанной с деятельностью нескольких государственных ведомств.Группа Sarcoma появилась в киберпространстве сравнительно недавно — в октябре 2024 года. За столь короткий промежуток времени ее операторы сумели провести немало успешных атак, что говорит о высокой степени организации и технической подготовленности.
Одним из первых известных крупных инцидентов с их участием стал взлом тайваньского производителя печатных плат Unimicron. Однако именно взлом систем Radix привлек больше внимания СМИ и специалистов по безопасности из-за масштаба и важности украденных данных.Тактика группировки Sarcoma типична для современных вымогателей: сначала происходит проникновение, после чего данные шифруются и жертве выдвигается требование о выплате выкупа. В случае отказа — информация публикуется в даркнете, что наносит серьезный репутационный и финансовый ущерб. Однако публикация 1,3 терабайт украденных документов, включая сканы, финансовые отчеты, контракты и переписки, свидетельствует о том, что попытки получить выкуп не увенчались успехом.
Вероятно, Radix и власти решили не идти на уступки, чтобы не поощрять дальнейшие атаки, но в результате утечка стала значительно масштабнее.Одной из основных угроз после таких кибератак становится риск фишинговых кампаний. Хакеры могут использовать полученную информацию для целевых атак на сотрудников, партнеров и пользователей, пытаясь заполучить доступ к паролям, банковским реквизитам и другим конфиденциальным данным. Представители Radix уже предупредили всех пострадавших о необходимости повышенной бдительности в ближайшие месяцы, чтобы избежать дальнейших потерь и мошеннических действий.Этот инцидент стал лишь последним в серии атак, нацеленных на швейцарские государственные структуры через их подрядчиков.
В 2023 году случился схожий прецедент, когда вымогатели Play взломали IT-компанию Xplain, обслуживающую военные и административные ведомства. Тогда утекло около 6500 конфиденциальных файлов, что уже было серьезным ударом по национальной безопасности Швейцарии и выявило системные уязвимости в цепочке поставок IT-услуг для государства.Анализируя инцидент с Sarcoma, можно выделить несколько ключевых причин, приведших к успешному взлому. Во-первых, недостаточный уровень защиты у подрядчика, имеющего доступ к критически важным данным. Во-вторых, быстрое развитие группировок вымогателей, использующих сложные инструменты, включая продвинутые эксплойты, методы социальной инженерии и полиморфный шифровальщик.
Третьим фактором является относительно низкий уровень осведомленности сотрудников в области кибербезопасности, что облегчает проникновение.Для повышения устойчивости к подобным угрозам швейцарские власти и их партнеры должны интегрировать комплексные меры защиты, включая регулярные аудиты информационной безопасности, внедрение многофакторной аутентификации, обучение персонала, а также создание и проведение планов реагирования на инциденты. Особое внимание следует уделять мониторингу активности в сети и оперативному выявлению подозрительных действий, чтобы предотвращать возможные атаки еще на ранних стадиях.Важную роль в борьбе с киберинцидентами играет Национальный центр кибербезопасности Швейцарии (NCSC), который активно анализирует последствия атаки Sarcoma и помогает организациям минимизировать риски. Прозрачность в коммуникации и своевременное информирование пострадавших сторон — ключ к предотвращению дальнейших негативных последствий и снижению доверия к злоумышленникам.
Опыт подобных атак еще раз подчеркивает необходимость глобального сотрудничества между государствами, бизнесом и специалистами в области IT-безопасности. В условиях постоянного развития технологий черный рынок вымогательского ПО и цифровых преступлений становится все более изощренным, и только объединив усилия, можно повысить уровень защиты критических инфраструктур и данных.Кроме того, растущее использование нейросетей и искусственного интеллекта в киберзащите открывает новые перспективы. Они способны оперативно анализировать огромные объемы трафика, выявлять аномалии и адаптироваться к новым видам угроз. В то же время злоумышленники тоже используют современные технологии для совершенствования своих методов.
В итоге возникает постоянная гонка вооружений, в которой побеждает тот, у кого лучше выстроен процесс защиты и реагирования.В заключение стоит отметить, что хотя атака Sarcoma нанесла значительный урон, она стала для Швейцарии важным уроком и стимулом для усиления кибербезопасности. Взлом систем подрядчиков подчеркивает, что защиту информации необходимо строить комплексно и учитывая все уровни цепочки поставок. Только так можно поддерживать высокий уровень приватности, надежности и доверия к государственным информационным системам, что критично для стабильности и безопасности страны в цифровую эпоху.