КЛЮЧОВІ ВИСНОВКИ
Більшість кібератак на Україну здійснюють із рф та рб. росія зрощувала кібертероризм роками, фактично почавши свою кіберагресію проти цивілізованого світу з атак на Естонію 2007 року. Впродовж останніх восьми років наша країна була однією з основних цілей російських хакерів.
Зараз відбувається третій етап кібервійни, і атаки росії спрямовані переважно проти цивільної інфраструктури. 1
У ворога немає визначеної стратегії – це атака опортуністична, хаотична діяльність, спрямована на пошук вразливостей і слабкостей у захисті; спроби здобути доступ до мереж, інформаційних систем, і вже потім – визначення, що робити з цим доступом, якої шкоди завдати. 2
Україна проводить тестові атаки проти своїх систем: cтворено команду, яка постійно, 24/7, випробовує системи і атакує їх. Завдяки цьому до січня вдалось знайти багато вразливостей у напрямку критичної інфраструктури й запобігти подальшим проблемам. Це те, як Україні вдалося вистояти у кібервійні. 3
За останні півроку рівень координації між суб’єктами забезпечення кібербезпеки суттєво зріс. Усі суб’єкти синхронно працюють під координацією РНБО. Міжвідомча робоча група під егідою НКЦК розробила Порядок взаємодії суб’єктів забезпечення кібербезпеки під час реагування на кіберінциденти/кібератаки. 4
Створення інфраструктури кібербезпеки дало змогу захистити українські веб-ресурси та бази даних від російських атак. Жоден базовий реєстр та жодна критична держпослуга не були зупинені, а держава стабільно працювала та швидко реагувала на виклики війни. Як підсумок, функціонування держави було виведене з-під фізичного та віртуального удару агресора. 5
З квітня по червень 2022 року дослідники підрозділу Google TAG (Threat Analysis Group), що відстежує спонсоровані державами кіберактивності, зафіксували «зростання кількості фінансово мотивованих суб’єктів загроз, націлених на Україну, діяльність яких, судячи з усього, тісно пов’язана зі зловмисниками, яких підтримує російський уряд». TAG вказує на «розмивання меж між фінансово вмотивованими та урядово спонсорованими групами в Східній Європі», що є показником того, що зловмисники часто адаптують свої цілі до геополітичних інтересів у регіоні. 6
Іноземний бізнес активно вивчає досвід російсько-української кібервійни, адже чудово розуміє, що надалі проблема протистояння агресивним діям держав і численних груп хакерів у кіберпросторі стане однією з ключових для подальшого розвитку: як їхніх компаній, так і держав загалом. І ніхто не може почуватися захищеним чи вважати, що не зацікавить хакерів. 7
Досвід України у кібервійні матиме надзвичайний вплив на формування кібербезпекової архітектури в майбутньому.
УКРАЇНА У КІБЕРПРОСТОРІ
Міжнародна взаємодія
Представники Держспецзв’язку взяли участь у натівській Міжнародній літній школі з кібербезпеки (International Cyber Security Summer School – ICSSS). 8
Держспецзв’язку України та Національний Директорат з питань кібербезпеки Румунії підписали меморандум про взаєморозуміння у сфері співробітництва з кіберзахисту. 9
Заступник голови Держспецзв’язку Олександр Потій зустрівся із командувачем Військ оборони кіберпростору Польщі Каролем Молендою. Це перша зустріч сторін, спрямована на реалізацію меморандуму про взаєморозуміння у сфері кіберзахисту, підписаного 22 серпня між Урядами України та Польщі. 10
У Брюселі підписано угоду між Урядом України та Єврокомісією щодо приєднання України до програми ЄС «Цифрова Європа» (The Digital Europe Programme). 11
У США запустили фонд Blue & Yellow Heritage Fund, який проінвестує українські стартапи таких сфер: кібербезпека та оборона, технології та ШІ, автоматизація виробництва, робототехніка, ️енергетика та ін. 12
Уряд Естонії є одним із найактивніших надавачів допомоги й підтримки українській владі у захисті від російських кібератак. Естонія підтримала безперервність роботи українських цифрових сервісів у хмарі та з-за меж України, а естонський уряд і місцеві технологічні компанії надали матеріальну підтримку Україні, в тому числі у вигляді безоплатного обладнання для моніторингу та протидії кібератакам. 13
Знешкодження кібернебезпек
Кіберфахівці СБУ ліквідували 2 ботоферми: на Київщині та в Одесі. «Армію ботів» у майже 7 тисяч акаунтів використовували для поширення деструктивного контенту. 14
СБУ повідомила про підозру організатору потужної ботоферми (фейкові акаунти із залученням майже 11 тис. карток одного з українських мобільних операторів) на Прикарпатті, а також нейтралізувала ще одну ботоферму у Києві, яка «співпрацювала» з PR-компаніями рф. 15, 16
СБУ нейтралізувала хакерське угруповання, яке «зламало» майже 30 млн акаунтів громадян України та ЄС. 17
Загалом з початку року СБУ знешкодила 35 ботоферм та ініціює посилення відповідальності за їх створення. 18
У Львові судитимуть хакера з Херсонщини, який зламував приватні акаунти інтернет-користувачів і продавав дані. 19
Захист кіберсфери
Національний телеком-оператор Київстар отримав атестацію для надання послуги «захист від DDoS-атак». 20
У Києві відбувся «Діалог про кібербезпеку», під час якого обговорили питання щодо створення Національного плану реагування на надзвичайні ситуації в кіберпросторі та посилення захисту об’єктів критичної інфраструктури. 21
РОСІЯ У КІБЕРПРОСТОРІ
«Хакерські наміри» росіян
Угруповання Sandworm маскується під українських телекомунікаційних провайдерів. Так зловмисники намагаються обдурити українські організації та заразити їх шкідливим програмним забезпеченням. 22
IP-адреси, що використовуються Sandworm (Recorded Future).
Слабкість кіберсфери
В росії не вистачає десятків тисяч фахівців з кібербезпеки: близько 5 тис. фахівців працюють у галузі кібербезпеки в країні, а потреба на сьогоднішній день є двадцятикратною. 23
У Роскомнагляді зазначили, що з початку 2022 року в росії сталося близько 60 великих витоків персональних даних, в ході яких у відкритий доступ потрапило 230 млн. записів з особистою інформацією росіян. Скомпрометовані не тільки такі персональні дані, як прізвище, адреса та телефон, а й медичні дані, дані про поведінкові особливості, споживчі переваги людей. 24
Кібератаки на Україну
Dos/DDos:
Фішинг/ шкідливе ПЗ:
Інше:
Кібератаки на росію
Dos/DDos:
IT армією України у період з 29 серпня до 25 вересня було атаковано понад 6400 російських онлайн-ресурсів: 34, 35
Статистика атак від disBalancer (інструмент DDoS-атак Liberator) за перші шість місяців кібервійни: 36
Deface/заміна інформації:
Злив даних:
Anonymous:
Кібератаки у світі
ФБР
ФБР випустило оголошення, в якому попереджає інвесторів про те, що уразливості платформ децентралізованого фінансування (DeFi) все частіше використовують кіберзлочинці для крадіжки криптовалюти. У період з січня по березень 2022 року кіберзлочинці вкрали криптовалюти на суму 1,3 млрд дол., майже 97 відсотків з яких було вкрадено з платформ DeFi. 53
The 471 Cyber Threat Report
Головний постачальник даних про кіберзагрози Intel 471 опублікував The 471 Cyber Threat Report про найвпливовіші кіберзагрози за останній рік і прогнози на майбутнє. Встановлено, що основними загрозами є скомпрометований доступ і дані, програми-вимагачі, повернення ШПЗ Emotet і використання вразливостей. Загрози, що розвиваються, включають хактивізм, служби обходу одноразових паролів (OTP), атаки на ланцюги поставок і ШПЗ, що викрадає інформацію. Очікується збільшення атак програм-вимагачів і зростання попиту на доступ до мережі. 54
Національна поліція України
Національна поліція України успішно розкрила групу крипто-кіберзлочинців, які керували «колл-центрами», націленими на місцевих жителів і громадян Європейського Союзу. Шахраї нібито пропонували допомогу потерпілим від криптошахрайства іноземцям, і пропонували інвестиційні пакети в криптовалюту, золото, нафту та цінні папери. 55
Мережа готелей InterContinental
Кібератака вивела з ладу системи бронювання готелів InterContinental. У зверненні InterContinental Hotels Group (IHG) йдеться про те, що компанія працює над якнайшвидшим вирішенням проблеми і оцінкою характеру, масштабів та наслідків інциденту. 56 IHG не розголошує, чи була атака спричинена дією програм-вимагачів чи інших шкідливих програм, але компанія з аналізу загроз Hudson Rock виявила, що в результаті даної атаки було скомпрометовано принаймні 15 співробітників IHG і 4030 користувачів внутрішньої мережі. 57
Proofpoint
Proofpoint, Inc., ведуча компанія з кібербезпеки та комплаєнсу, та Ponemon Institute, провідна дослідницька організація з ІТ-безпеки, оприлюднили результати нового дослідження впливу кібербезпеки на охорону здоров’я. Встановлено, що 89% опитаних організацій зазнавали в середньому 43 атаки за останні 12 місяців, що означає майже по одній атаці на тиждень. Чотирма найпоширенішими типами атак виявились: компрометація хмарного сховища, програми-вимагачі, атаки на ланцюжок поставок і компрометація електронної пошти (BEC)/спуфінг-фішинг. Встановлено, що через кібератаки понад 20 відсотків постраждалих організацій охорони здоров’я стикаються з підвищенням рівня смертності пацієнтів. 58
Ransomware
Дослідники Unit 42 повідомили, що група ransomware-as-a-service (RaaS), відома як Black Basta, скомпрометувала понад 75 організацій за останні кілька місяців. Група RaaS використовує техніку подвійного вимагання, тобто окрім шифрування файлів у цільових системах і вимоги викупу за розшифровку, вони також підтримують сайт витоку даних в dark web, куди погрожують опублікувати конфіденційну інформацію, якщо компанія вирішить не платити викуп. 59
Bleeping Computer
За даними Bleeping Computer, одна з найактивніших груп програм-вимагачів, LockBit, створила сайт для витоку даних після червневого злому гіганта цифрової безпеки Entrust. Хакери почали ділитися скріншотами ймовірно викрадених даних, які включали юридичні документи та бухгалтерську інформацію, але витік був недовгим, оскільки сайт LockBit Tor майже відразу став недоступний через DDoS-атаку. 60, 61
Mandiant
Компанія Mandiant, яка стежила за діяльністю підтримуваної державною владою російської кібершпигунської групи Cozy Bear (також відомої як APT29 і Nobelium), опублікувала звіти, в яких висвітлюються передові тактики APT29 і деякі з їхніх найновіших TTP (тактики, техніки та процедури). Основною знахідкою є зловживання хакерами послугами Azure для злому користувачів MS 365. 62
Глобальний центр взаємодії в кіберпросторі (GC3) співпрацює з компаніями, правоохоронними та дослідницькими організаціями для нейтралізації кіберзлочинності.
Київ, вул. Князів Острозьких, 32/2, бізнес-центр Senator
+38 (050) 428 44 68 (Ukraine), +1 (786) 755 8398 (USA)© 2025 ГЛОБАЛЬНИЙ ЦЕНТР ВЗАЄМОДІЇ В КІБЕРПРОСТОРІ (GC3). Всі права захищено