18.05.2022

Кіберновини на 18 травня

В Україні

Україна здобула одразу дві міжнародні нагороди за ефективний кіберзахист

Міжнародна спільнота відзначила зусилля України із протидії кіберзагрозам – наша країна вперше здобула одразу дві важливі нагороди у сфері кібербезпеки CYBERSEC Award. Україну нагородили за героїчний спротив російській агресії та захист цифрових кордонів демократичного світу. Організатори відзначили героїчний кіберзахист, до якого долучилося все українське суспільство, враховуючи державний апарат, IT-спільноту та волонтерів. «Під час цієї війни українці продемонстрували, що здатні протистояти російській агресії не лише на полі бою, а й у кіберпросторі. Досягти цього ми змогли завдяки неймовірному об’єднанню зусиль держави, приватного сектору, експертної спільноти та наших партнерів і друзів з інших країн. Дякую всім за цю роботу. Перемога буде за нами!» – зазначив голова Держспецзв’язку Юрій Щиголь [1], [2], [3].

Кіберновини на 18 травня

У росії 

Нові атаки IT ARMY of Ukraine

18 травня IT ARMY of Ukraine продовжує атаки по «NashStore», авіакомпаніям та регіональних ЗМІ. Також ведуться роботи з пошуку баз телефонних номерів жителів та компаній окупованого Криму та прикордонних областей росії (Брянської, Курської і Бєлгородської) [4].

Російські пропагандисти та хакери намагаються скопіювати український волонтерський рух

За кібератаками проти України стоять як кваліфіковані угрупування хакерів, так і звичайні кібертерористи, які не мають особливих навичок. Російські пропагандисти використовують це, щоб показати, що у Росії нібито зародився волонтерський рух серед громадян, які хочуть допомагати державі. Тому там створили «Кіберармію рф», яка прагне повторити успіхи ІТ-армії України і мімікрувати під «загальноросійський рух». Проте між ж українськими та проукраїнськими хактивістами та росіянами є ключова відмінність — поки перші допомагають Україні захищатись від нападу агресора, російська сторона «поводиться як терористична організація, атакуючи рятувальників і створюючи загрозу для життя населення України». Російська армія намагається нищити український телеком, щоб забезпечити собі безпеку на тимчасово окупованих територіях. Водночас вони роблять спроби проводити операції «на землі» — зокрема, перенаправляти трафік через власні мережі, щоб здійснювати його фільтрацію [5], [6].

У світі

Не найміть випадково північнокорейського хакера, застерігає ФБР

Американські чиновники застерігають бізнес від випадкового найму ІТ-персоналу з Північної Кореї, заявляючи, що шахраї-фрілансери користуються можливостями віддаленої роботи, щоб приховати свою справжню особистість і заробити гроші для Пхеньяну. У повідомленні, виданому державним департаментом, міністерством фінансів і ФБР, йдеться про те, що ці зусилля спрямовані на обхід санкцій США та ООН і залучення грошей на ядерну зброю та програми балістичних ракет Північної Кореї. За словами чиновників, компанії, які найняли та оплатили таких працівників, можуть наражати на себе юридичні наслідки за порушення санкцій. «Існують тисячі ІТ-працівників КНДР, як відправлені за кордон, так і розташовані в КНДР, які отримують дохід, який надходить до уряду Північної Кореї. «Ці ІТ-спеціалісти користуються перевагами існуючих вимог до конкретних ІТ-навичок, таких як розробка програмного забезпечення та мобільних додатків, щоб отримувати контракти на роботу позаштатних працівників з клієнтами по всьому світу, у тому числі в Північній Америці, Європі та Східній Азії» [7].

Хакер демонструє спосіб розблокування моделі Tesla та спосіб, як завести автомобіль

Клієнтам Tesla Inc., можливо, сподобається чудова система безключевого доступу, яка була представлена виробником автомобілів, але один з дослідників кібербезпеки продемонстрував, як та ж технологія може дозволити злодіям угнати певні моделі електромобілів. Злом, ефективний для автомобілів Tesla Model 3 і Y дозволить злодію відімкнути автомобіль, завести його та швидко поїхати за словами Султана Касима Хана, головного консультанта з безпеки британської фірми NCC Group, що базується в Манчестері. Перенаправляючи зв’язок між мобільним телефоном або брелоком власника автомобіля та автомобілем, сторонні люди можуть обдурити систему, зробити так, що вона «подумає», що власник фізично знаходиться поблизу автомобіля. Злом, за словами Хана, не стосується Tesla, хоча він продемонстрував техніку Bloomberg News на одній із моделей автомобілів. Швидше, це результат його роботи з системою безключового доступу Tesla, яка спирається на так званий протокол Bluetooth Low Energy (BLE) [8].