НА ЗВ'ЯЗКУ 🇺🇦
422 subscribers
13.4K photos
4.13K videos
10 files
8.28K links
UCRF/Офіційний канал Українського державного центру радіочастот і Регулятора в сфері електронних комунікацій

📌 https://www.facebook.com/MyUCRF

📌 https://www.ucrf.gov.ua

Зворотній зв'язок: @UCRF_connectionbot
Download Telegram
#кібербезпека
🌐🤝🇺🇦
Україна вперше взяла участь у європейських кібернавчаннях Cyber Europe

Cyber Europe – дводенні навчання, які організовує Європейське агентство з кібербезпеки (ENISA) кожні два роки. 🌐Цього року у заході взяли участь понад 1000 найкращих спеціалістів державного та приватного сектору з 30 країн.

ℹ️Основною темою навчань стала готовність до масштабних кібератак на енергетичну інфраструктуру ЄС.

Під час заходу моделюються масштабні кіберінциденти, що переростають у кризу, яка зачіпає весь Європейський Союз. Учасники мають можливість проаналізувати інциденти у сфері кібербезпеки, відпрацювати складні ситуації забезпечення безперервності бізнесу та кризового управління, що вимагають координації та співпраці на різних рівнях – від локального до рівня ЄС.

🔵Представники Національного координаційного центру кібербезпеки та Агентства США з питань кібербезпеки та безпеки інфраструктури (CISA) у цих навчаннях брали участь як спостерігачі.

🖌За результатами візиту в Афіни досягнуто домовленості про поглиблення співпраці з ENISA, зокрема долучення України до розробки сценарію, планування та участі у Cyber Europe 2026.

🖍за повідомленням координаційного центру

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#прозвязок
#кібербезпека

🔵Укртелеком у партнерстві з компанією ESKA Security представив нове рішення для системного запобігання кіберзагрозам – SOC as a Service (SOCaaS),-  повідомила пресслужба оператора.

🖌Ключові особливості нової послуги:
✔️Постійний моніторинг, оперативне виявлення та реагування на кіберзагрози.
✔️ Орієнтована на малий, середній та великий бізнес.
✔️Комплексний підхід до кібербезпеки.

🖌Функціональні можливості SOCaaS включають:
✔️Захист від DDoS атак, захист корпоративної пошти та вебдодатків.
✔️Запобігання витоку конфіденційної інформації.
✔️Захист мереж SCADA.
✔️Захист кінцевих пристроїв від цільових атак (APT).
✔️Хмарну інфраструктуру та безпеку.
✔️Керування інцидентами та подіями.

🤝SOCaaS включає платформу технічних засобів для збору та аналізу інформації з інфраструктури клієнта, а також команду професіоналів, готових цілодобово реагувати на кіберзагрози.
"Ця ініціатива Укртелекому та ESKA Security є важливим кроком у підвищенні рівня кібербезпеки українського бізнесу, особливо в умовах наростальних цифрових загроз",- Укртелеком.

🖌за матеріалами компанії

Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека

🔵Держспецзв'язку презентувала нові рішення для захисту держустанов від DDoS-атак

🌐🤝🇺🇦Завдяки підтримці Проєкту USAID Ukraine - USAID Україна «Кібербезпека критично важливої інфраструктури України» стало можливим використання програмної продукції та сервісної підтримки компаній Radware та Akamai Technologies, що дозволило ефективно реалізовувати:
✔️Поєднання хмарного та локального захисту державних ресурсів.
✔️Блокування DDoS-атак, SQL-ін'єкцій, кросс-сайтових скриптів та інших кіберзагроз.
✔️Розширений моніторинг та аналіз трафіку для виявлення нових загроз.

🤝Тісна взаємодія з американськими партнерами значно підвищує наші можливості на спротив у кіберпросторі. Запрошуємо державні органи до співпраці.

🖍Детальніше на сайті: https://bit.ly/4bpjuFU

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека
🔴Увага! Як виглядають та працюють шахрайські сайти та чи складно відрізнити їх від справжніх?

🖍 Приклад шахрайської схеми з пропозицією оформити грошові виплати та шахрайського ресурсу, який був створений для реалізації цієї схеми.

📨 Через соціальні мережі та месенджери шахраї поширили повідомлення про можливість отримання грошової виплати для кожного українця.

📲 Повідомлення містило активне посилання на фішингову сторінку-приманку, яка була стилізована з використанням айдентики благодійної організації. На цій сторінці шахраї розмістили інструкції щодо проходження ідентифікації, а також активні посилання на шахрайські фішингові ресурси, які маскувалися під сторінки авторизації банків.

💰 Щоб оформити грошову виплату, шахрайський ресурс пропонував ввести номер мобільного телефону, пароль від особистого кабінету, номер картки, CVV, пін-код та поточний баланс картки для підтвердження входу в особистий кабінет.

💸 Отримані дані шахраї використовували для “прив'язкиˮ акаунта користувача до нового пристрою або для онлайн авторизації на порталі відповідного банку, що давало їм змогу вивести кошти з рахунку жертви.

Подібні схеми шахрайства є дуже поширеними.

🔍 Перевіряйте будь-яку інформацію про грошові виплати, яку побачили в інтернеті чи в повідомленнях через офіційні джерела.

Не переходьте за посиланням, зазначеним у таких повідомленнях.

🖍Перейдіть на офіційний сайт відповідної організації, від імені якої пропонується грошова допомога через пошукову систему, ввівши назву необхідного сайту.

ℹ️ Детальніше про ознаки шахрайських сайтів та платіжну безпеку читайте на сайті Національний банк України та #Держспецзвязку #КібербезпекаФінансів 🖌
https://promo.bank.gov.ua/payment-security/

🖍за повідомленням #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека

‼️Увага! ⚠️ «Встановіть новий застосунок вашого банку»: кіберполіція попереджає про шахрайську схему

🏦 Українцям почали надходити телефонні дзвінки та повідомлення від шахраїв, які представляються працівниками однієї з банківських установ.

📱 Зловмисники повідомляють громадянам, що старий мобільний застосунок нібито перестав працювати й необхідно завантажити новий.

🖥 Надалі шахраї надсилають фішингові посилання на завантаження програми буцімто з офіційного чат-бота в одному з месенджерів. Таким чином аферисти отримують авторизаційні дані клієнтів банку.

💸 Потім зловмисники переконують потерпілих назвати комбінацію символів, що надійшли в смс-повідомленнях чи дзвінках від справжньої служби підтримки банку, завдяки чому отримують доступ до інтернет-банкінгу громадян і викрадають кошти.

‼️ Кіберполіція закликає українців не довіряти дзвінкам з невідомих номерів та повідомленням, які надходять в месенджерах, навіть якщо вони надіслані від контактів, зовні схожих на справжні.

🔴Також нагадуємо про заборону передавати стороннім особам коди, що надходять в СМС-повідомленнях, банківських застосунках чи через телефонні дзвінки. Пам’ятайте, що банківські працівники ніколи не запитують ці дані.

🔴📱 Якщо ви отримали нібито від банку повідомлення про необхідність вчинення певних дій, то краще самостійно перетелефонуйте до служби підтримки та переконайтеся в правдивості отриманої інформації. Також перевірте на офіційному сайті відповідної фінустанови, чи дійсно вона проводить ті, чи інші акції, заміну старих мобільних застосунків на нові тощо.

🖍за повідомленням #Кіберполіції

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека
🔵В Україні запускають програму з кібердіагностики для бізнесу

Проєкт допоможе 500 малим та середнім підприємствам перевірити цифрову інфраструктуру на вразливості до потенційних загроз. 

Представники бізнесу зможуть безоплатно скористатися однією з трьох послуг:  
▪️ тест на проникнення
▪️тест безпеки застосунку
▪️ оцінка вразливостей

🖍Детальніше тут

Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека
🔴 Увага! ​​‼️ Кіберзлочинці використовують тематику закупівель БпЛА для атак на оборонні підприємства

🇺🇦Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, що діє при Держспецзв’язку, зафіксувала нові кібератаки проти українських оборонних підприємств з використанням тематики закупівель БпЛА.

Для своїх цілей хакери використовують декілька видів шкідливого програмного забезпечення і можуть представлятись працівниками державних органів для підвищення довіри.

🔴Схема атаки

🖍Зловмисники надсилають електронний лист із вкладенням у вигляді ZIP-файлу, що містить PDF-документ з посиланням. Жертві пропонується перейти за посиланням, щоб нібито «завантажити відсутні шрифти».

🖍 При переході за посиланням на комп’ютер жертви завантажується файл «adobe_acrobat_fonts_pack.exe», що є насправді шкідливою програмою GLUEEGG, призначеною для дешифрування та запуск завантажувача DROPCLUE.

🖍DROPCLUE здійснює завантаження та відкриття на комп’ютері двох файлів: файлу-приманки у форматі PDF, а також EXE-файлу «font-pack-pdf-windows-64-bit», який в кінцевому результаті забезпечує завантаження та встановлення легітимної програми для віддаленого управління ATERA.

🖍 У результаті, зловмисники отримують можливість несанкціонованого доступу до комп’ютера жертви.

Як запобігти атаці

🖌 Будьте пильними, навіть якщо відправник листа представляється державним працівником.

Не завантажуйте і не відкривайте підозрілі файли.

🔴 Ворожа активність відстежується за ідентифікатором UAC-0180. Це угруповання активно атакує співробітників оборонних підприємств та Сил оборони України, постійно оновлюючи арсенал різноманітних шкідливих програм, але їх зловмисна діяльність не обмежується Україною.

ℹ️ Дізнайтесь більше про деталі інциденту на сайті CERT-UA:
https://cert.gov.ua/article/6280099

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека
🔴Хакери атакували науково-дослідну установу в Україні через макрос у Word-документі
Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA розповіла про кібератаку злочинного угруповання UAC-0063 (яке має відношення до збройних сил рф) на одну з українських науково-дослідних установ.

"Зловмисники отримали доступ до облікового запису електронної пошти одного зі співробітників, скориставшись недостатньою увагою до кіберзахисту з боку організації, та розіслали шкідливий макрос у Word-документі", — йдеться в повідомленні Держспецзв’язку.

🖍Після відкриття DOCX-документу та активації макросу на комп’ютері створювався та відкрився ще один документ (DOC) з макросом, який ініціював створення закодованого HTA-файлу шкідливої програми HATVIBE «RecordsService», а також, файлу запланованого завдання «C:\Windows\System32\Tasks\vManage\StandaloneService», призначеного для запуску останньої. Це призвело до встановлення на уражених комп’ютерах шкідливих програм HATVIBE та CHERRYSPY, що дало змогу хакерам отримати несанкціонований доступ до цих комп’ютерів.

"Зазначимо, що активність, яка відстежується за ідентифікатором UAC-0063, з середнім рівнем впевненості асоційовано з діяльністю угрупування APT28 (UAC-0001), яке має безпосереднє відношення до ГУ ГШ ЗС рф", — зазначили в CERT-UA. Спеціалісти вказують, що атаки з використанням схожих засобів також могли відбуватися проти Міністерства оборони Республіки Вірменія. 

🔵 CERT-UA закликали керівників організацій та системних адміністраторів не нехтувати рекомендаціями з кібербезпеки й налаштувати двофакторну автентифікацію для облікових записів та вжити інших заходів.

🖌за матеріалами #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека

🔴Шахраї перейшли на дзвінки через месенджери: понад 50% усіх атак проводиться через Viber, WhatsApp та рідше Telegram.

📱Причина проста – у звичайних мережах оператори вже почали їх добре блокувати, а в месенджерах антифрод стоїть рідко.

#кіберполіція

Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека
🔴 Держспецзв'язку інформує:
​​⚠️ Хакери імітують сайт UKR.NET для викрадення поштових акаунтів

🖍 CERT-UA повідомляє: Особливий інтерес для ворога становлять працівники державних органів, військовослужбовці, а також співробітники українських підприємств та організацій.

📩 Зловмисники розповсюджують листи із вкладеннями у вигляді архівів, що містять HTML-файл.

Відкривши файл, отримувач потрапляє на фішинговий сайт, вигляд якого імітує сторінку сервісу UKR.NET. Якщо ввести там свій логін та пароль, дані будуть надіслані зловмисникам, що призведе до компрометації акаунту.

🔵CERT-UA рекомендує такі кроки для захисту від атак:

✔️ увімкніть двофакторну автентифікацію (Інструкція з налаштування):

✔️ уникайте використання публічних поштових сервісів зі службових комп’ютерів;

✔️ налаштуйте фільтр для перенаправлення копій вхідних листів на корпоративну пошту для ретроспективного аналізу підозрілих листів.

🖍Детально :
https://cert.gov.ua/article/6280183


Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM