КЛЮЧОВІ ВИСНОВКИ
Протягом шести місяців війни Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, зареєструвала 1 123 кібератаки. Найчастіше кіберзловмисники атакували Уряд і місцеві органи влади. Також серед основних цілей – комерційні та фінансові установи, органи сектору безпеки і оборони, підприємства енергетичного сектору, транспортної галузі та телекому – вся інфраструктура, яка працює для життєзабезпечення населення. 1
У Центрі Кібербезпеки повідомляють, що ворог продовжує дезінформаційні кампанії через свої групи, а останній місяць-півтора збільшує активність на кіберфронті. Тепер один із їхніх пріоритетів — вихід на регіональний рівень: адміністрації, установи не в Києві та більш точкове планування операцій, щоб проникнути в критичні сектори. 2
Під час брифінгу 10 серпня у Медіацентрі Україна заступник голови Національної поліції, начальник кримінальної поліції Михайло Кузнєцов повідомив, що з початку повномасштабного вторгнення рф українські кіберполіцейські спільно з іншими правоохоронними органами відбили та ліквідували наслідки 83 ворожих кібератак, а також попередили більш ніж 300 кібератак, які знаходились на стадії підготовки.
Крім того, за словами посадовця, з початку воєнного стану кіберполіцейські провели понад 950 обшуків.
Також працівники кіберполіції ідентифікували понад 1 700 військовослужбовців рф, які причетні до вчинення воєнних злочинів на території України, і встановили понад 850 осіб пропагандистів «руського міра». За час повномасштабного вторгнення рф кіберполіцейські встановили 50 колаборантів, 44 з яких уже повідомлено про підозру, додав Кузнєцов. 3
Незалежність та свобода України не дають спокою російським загарбникам. Ворог активізується у значні державні дати. Тому очікувалось посилення атак з боку окупантів напередодні та в день відзначення найважливішого для українців державного свята – Дня Незалежності. В зоні підвищеної небезпеки знаходяться держслужбовці, військові, працівники критичної інфраструктури, які можуть стати точкою доступу до інформаційних систем держави. 4
УКРАЇНА У КІБЕРПРОСТОРІ
Міжнародна взаємодія
Фінансування та розвиток кіберсфери
Запобігання кібератакам
РОСІЯ У КІБЕРПРОСТОРІ
Слабкість кіберсфери
Міжнародний тиск
«Хакерські наміри» росіян
ВИЯВЛЕНІ АТАКИ
Кібератаки на Україну
Deface:
Dos/DDos:
Кібератаки на росію
Deface та заміна інформації:
Злив даних:
Dos/DDos:
– Пенсійний фонд рф. 41
– Пошта росії. 42
– Платформа для відеозв’язку та віддаленої роботи – TrueConf. 43, 44
– Кабінет центрального банку міфічної «днр». 45
– Російські продукти відеоконференцзв’язку 46 та пропагандистські ресурси. 47
– Партія «сПРАВЕДЛИВАЯ рОССИЯ – пАТРИОТЫ – зА пРАВДУ». 48
– Банківські сервіси (зокрема unistream.ru, koronapay.com, yoomoney.ru). 49, 50
– Сайт пошуку роботи SuperJob. 51
– Великі росмедіа (зокрема ТАСС). 52
Кібератаки у світі
CRYPTO SCAMS
Злочинні групи все частіше обманюють інвесторів за допомогою своїх шахрайських криптовалютних програм. Вони звертаються безпосередньо до американських інвесторів, пропонуючи «законні послуги з інвестування криптовалюти» та переконують завантажити шахрайські мобільні програми.
ФБР ідентифікувало 244 жертви, які за останні місяці втратили 42,7 млн дол. через ці шахрайства.
Кіберзлочинці користуються новітньою тенденцією інноваційних фінансових установ, які пропонують мобільні додатки для покращення взаємодії з користувачами та збільшення законних інвестицій. Вони використовують назви, логотипи та іншу ідентифікаційну інформацію справжніх компаній.
Відповідно до звіту компанії Sift, криптошахрайство «поширене як ніколи». 73% споживачів сказали, що бачать оманливий контент принаймні щотижня, а 65% вважають соціальні мережі «найнебезпечнішим» джерелом неправдивої інформації.
Криптобіржі спостерігали зростання «зловживань» на 140% протягом першого кварталу року. 53
RANSOMWARE
Міністерство юстиції США вилучило близько 500 тис. дол. у північнокорейських хакерів, спонсорованих державою, які використовували програми-вимагачі Maui у своїх атаках. Вилучену криптовалюту було повернуто двом постачальникам медичних послуг, які заплатили викуп групі хакерів після того, як стали жертвами попередніх кібератак.
Керівники Міністерства юстиції США та ФБР пояснюють, що ідентифікація та конфіскація коштів стала можливою завдяки співпраці провайдерів із правоохоронними органами, що дозволило слідчим відстежити криптовалюту до відмивачів грошей, що базуються в Китаї. 54
MICROSOFT
Компанія Microsoft повідомила, що приблизно 10 000 компаній зазнали атаки в ході багатомісячної кампанії атак посередника (AiTM), яка призвела до мільйонних фінансових шахрайств.
Широкомасштабна фішингова кампанія, яка використовувала AiTM у фішингових сайтах, викрадала паролі та сеанс входу користувача та пропускала процес автентифікації, навіть якщо користувач увімкнув багатофакторну автентифікацію (MFA). Потім зловмисники використовували вкрадені облікові дані та файли cookie для доступу до поштових скриньок уражених користувачів і проведення наступних кампаній із компрометацї робочих електронних скриньок (BEC) проти інших цілей.
Шахрайство BEC спричинило глобальні фінансові збитки на суму понад 43 млрд дол. у понад 241 000 інцидентах у період з червня 2016 року по грудень 2021 року, згідно з документами фінансових установ, наданими відділу ФБР – Internet Crime Complaint Center (IC3). У період з липня 2019 року по грудень 2021 року кількість виявлених глобальних фінансових втрат через шахрайство BEC зросла на 65%. 55
EUROPOL
Європол, правоохоронне агентство Європейського Союзу, оприлюднило дані, згідно з якими за останні 6 років (у рамках проекту No More Ransom) європейські поліцейські допомогли близько 1,5 млн людей і організацій розшифрувати файли, які були заблоковані хакерами за допомогою програм-вимагачів, заощадивши близько 1,5 млрд дол.
За даними Європолу, на сьогодні проект No More Ransom пропонує 136 безкоштовних інструментів розшифровки для 165 варіантів програм-вимагачів, включаючи Gandcrab, REvil і Maze. 56
T-Mobile
T-Mobile погодились виплатити компенсацію в розмірі 500 млн дол. за «один з найбільш значних та серйозних витоків даних в історії США». 350 млн дол. підуть до розрахункового фонду, а щонайменше 150 млн дол. підуть на посилення заходів безпеки даних до 2023 року.
Позивачі стверджують, що компанія порушила умови своєї власної політики конфіденційності, не розкривши належним чином інформацію про витік даних або створивши належні гарантії, щоб розумно захистити дані в першу чергу: компанія не покладалася на стандартну галузеву практику захисту даних під назвою «обмеження швидкості». 57
CHECK POINT
Звіт про безпеку Check Point Softwareза перше півріччя показує зростання на 42% кількості кібератак у світі із використанням програм-вимагачів як загрози номер один. Цього року вони вийшли на рівень національних держав, націлившись на цілі країни. Величезний потенціал фінансової вигоди означає, що програми-вимагачі існуватимуть протягом тривалого часу та завдаватимуть ще більше збитків.
2022 рік почався з постійних появ Log4j, однієї з найсерйозніших вразливостей нульового дня. Одним із найбільш визначальних моментів 2022 року стала російсько-українська війна. Її вплив на кібернетичний ландшафт був безпрецедентним: кібератаки закріпилися як зброя на державному рівні.
Головні прогнози від CPR на друге півріччя:
– фрагментована екосистема програм-вимагачів;
– більш різноманітні ланцюжки зараження електронною поштою;
– хактивізм продовжуватиме розвиватись;
– продовжуватимуться атаки на блокчейн і криптоплатформи;
– перші атаки в Метавсесвіті. 58
Кібердайджест підготовано аналітиками GC3 на базі відкритих джерел інформації (OSINT).
Глобальний центр взаємодії в кіберпросторі (GC3) співпрацює з компаніями, правоохоронними та дослідницькими організаціями для нейтралізації кіберзлочинності.
Київ, вул. Князів Острозьких, 32/2, бізнес-центр Senator
+38 (050) 428 44 68 (Ukraine), +1 (786) 755 8398 (USA)© 2025 ГЛОБАЛЬНИЙ ЦЕНТР ВЗАЄМОДІЇ В КІБЕРПРОСТОРІ (GC3). Всі права захищено