Держспецзв'язку презентувала нові рішення для захисту держустанов від DDoS-атак.
Завдяки підтримці Проєкту USAID Ukraine - USAID Україна «Кібербезпека критично важливої інфраструктури України» стало можливим використання програмної продукції та сервісної підтримки компаній Radware та Akamai Technologies, що дозволило ефективно реалізовувати:
Поєднання хмарного та локального захисту державних ресурсів.
Блокування DDoS-атак, SQL-ін'єкцій, кросс-сайтових скриптів та інших кіберзагроз.
Розширений моніторинг та аналіз трафіку для виявлення нових загроз.
Тісна взаємодія з американськими партнерами значно підвищує наші можливості на спротив у кіберпросторі. Запрошуємо державні органи до співпраці.
Детальніше на сайті: https://bit.ly/4bpjuFU
Завдяки підтримці Проєкту USAID Ukraine - USAID Україна «Кібербезпека критично важливої інфраструктури України» стало можливим використання програмної продукції та сервісної підтримки компаній Radware та Akamai Technologies, що дозволило ефективно реалізовувати:
Поєднання хмарного та локального захисту державних ресурсів.
Блокування DDoS-атак, SQL-ін'єкцій, кросс-сайтових скриптів та інших кіберзагроз.
Розширений моніторинг та аналіз трафіку для виявлення нових загроз.
Тісна взаємодія з американськими партнерами значно підвищує наші можливості на спротив у кіберпросторі. Запрошуємо державні органи до співпраці.
Детальніше на сайті: https://bit.ly/4bpjuFU
👨🏫 Держспецзв’язку провела навчання з кібербезпеки для близько 200 держслужбовців категорій «Б» та «В» Секретаріату Кабінету Міністрів України, Міністерства Оборони України, Верховного Суду та Державної служби України з питань праці.
👨🎓Учасники навчань мали змогу:
🔹 отримати знання щодо основних ознак кібератак;
🔹 навчитися розпізнавати, запобігати та нейтралізувати наслідки кібератаки.
Спікерами були досвідчені фахівці Держспецзвʼязку, та, зокрема, Урядової команди реагування на комп'ютерні надзвичайні події України (CERT-UA), які щодня безпосередньо мають справу з протидією російським кібератакам.
ℹ️ Детальніше - за посиланням 👇
https://cip.gov.ua/ua/news/derzhspeczv-yazku-provela-navchannya-z-kiberbezpeki-dlya-minoboroni-ta-inshikh-derzhavnikh-struktur
👨🎓Учасники навчань мали змогу:
🔹 отримати знання щодо основних ознак кібератак;
🔹 навчитися розпізнавати, запобігати та нейтралізувати наслідки кібератаки.
Спікерами були досвідчені фахівці Держспецзвʼязку, та, зокрема, Урядової команди реагування на комп'ютерні надзвичайні події України (CERT-UA), які щодня безпосередньо мають справу з протидією російським кібератакам.
ℹ️ Детальніше - за посиланням 👇
https://cip.gov.ua/ua/news/derzhspeczv-yazku-provela-navchannya-z-kiberbezpeki-dlya-minoboroni-ta-inshikh-derzhavnikh-struktur
⚡ Кабмін удосконалив процедуру закупівлі безпілотників вітчизняного виробництва!
🔹 Держспецзв'язку отримає можливість закуповувати українські БПЛА через систему електронних закупівель «Прозоро».
🔹 Для захисту вітчизняних виробників буде прихована чутлива інформація про них.
🔹 Раніше через «Прозоро» можна було закуповувати лише деякі категорії БПЛА іноземного виробництва.
🛡️ Це рішення Уряду – ще один важливий крок для розвитку української оборонної промисловості!
👀 Детальніше на сайті:
https://cip.gov.ua/ua/news/udoskonaleno-proceduru-zakupivli-bezpilotnikh-sistem-vitchiznyanogo-virobnictva
🔹 Держспецзв'язку отримає можливість закуповувати українські БПЛА через систему електронних закупівель «Прозоро».
🔹 Для захисту вітчизняних виробників буде прихована чутлива інформація про них.
🔹 Раніше через «Прозоро» можна було закуповувати лише деякі категорії БПЛА іноземного виробництва.
🛡️ Це рішення Уряду – ще один важливий крок для розвитку української оборонної промисловості!
👀 Детальніше на сайті:
https://cip.gov.ua/ua/news/udoskonaleno-proceduru-zakupivli-bezpilotnikh-sistem-vitchiznyanogo-virobnictva
‼️ Протягом останнього часу в соціальних мережах з’являються оголошення з пропозицією здати банківську картку в оренду. За це обіцяють непогану плату (приблизно 1000 гривень на добу), більше нічого робити не потрібно.
Також можуть траплятися оголошення з пропозицією легкої роботи, де “роботодавець” відразу просить номер картки для зарахування “зарплати”, або з пропозицією відкрити банківський рахунок на своє ім’я для отримання та переказу коштів від імені іншої особи. Але чи все так просто як здається? Давайте з’ясуємо.
❗Найперше важливо розуміти, що за кожною такою пропозицією ховається небезпечна шахрайська схема!
❓ Ви щось знаєте про грошових мулів?
Грошові мули або дропи – це особи, які дають змогу третій особі (шахраю) за фінансову винагороду використовувати свій банківський рахунок для проведення операцій з коштами незаконного походження.
❓ Як вони це роблять?
Дропи перераховують незаконно отримані кошти через різні банківські рахунки, використовуючи свої платіжні картки. Це робиться для того, щоб ускладнити роботу слідства. Такий процес дає змогу злочинним групам працювати в різних країнах, залишаючись у тіні.
❓ Що це за гроші?
Це кошти, які були отримані незаконним шляхом: через торгівлю наркотиками, людьми, тероризм, фішинг та інші тяжкі злочини.
💳 Також банківські картки можуть бути використані для проведення фінансових операцій, пов’язаних зі здійсненням незаконної діяльності, наприклад, для роботи онлайн-казино, що не мають ліцензії, ухилення від сплати податків тощо.
❓ Чи усвідомлює дроп, що він став частиною злочинного ланцюжка?
Найімовірніше ні, оскільки ніхто йому про це не скаже. А якщо він і поцікавиться, то шахраї завжди розкажуть якусь красиву та правдоподібну легенду.
❓ У чому полягає головна небезпека?
Грошовий мул – це співучасник злочину, нижча ланка злочинної схеми, яку правоохоронці знаходять найшвидше. Участь у таких схемах може мати серйозні наслідки: штрафи, конфіскацію майна і навіть позбавлення волі.
❓ Як вберегти себе?
🔹 Будьте обережні з пропозиціями щодо легкого заробітку.
🔹 Уникайте підозрілих пропозицій і не погоджуйтеся брати участь у сумнівних схемах.
❓ Зрозуміли що стали дропом? Що робити?
🔹 Погодилися на роботу, але через деякий час зрозуміли що стали дропом? Негайно зверніться до кіберполіції, подавши заяву на їхньому сайті.
🔹 Встигли попрацювати дропом? Припиніть співпрацю з таким "роботодавцем" і зверніться до кіберполіції, а також до банку, рахунок в якому використовувався для відмивання коштів.
ℹ️ Більше про те, як захистити себе та свої дані від шахраїв читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів👇
https://promo.bank.gov.ua/payment-security/
#КіберКіт
Також можуть траплятися оголошення з пропозицією легкої роботи, де “роботодавець” відразу просить номер картки для зарахування “зарплати”, або з пропозицією відкрити банківський рахунок на своє ім’я для отримання та переказу коштів від імені іншої особи. Але чи все так просто як здається? Давайте з’ясуємо.
❗Найперше важливо розуміти, що за кожною такою пропозицією ховається небезпечна шахрайська схема!
❓ Ви щось знаєте про грошових мулів?
Грошові мули або дропи – це особи, які дають змогу третій особі (шахраю) за фінансову винагороду використовувати свій банківський рахунок для проведення операцій з коштами незаконного походження.
❓ Як вони це роблять?
Дропи перераховують незаконно отримані кошти через різні банківські рахунки, використовуючи свої платіжні картки. Це робиться для того, щоб ускладнити роботу слідства. Такий процес дає змогу злочинним групам працювати в різних країнах, залишаючись у тіні.
❓ Що це за гроші?
Це кошти, які були отримані незаконним шляхом: через торгівлю наркотиками, людьми, тероризм, фішинг та інші тяжкі злочини.
💳 Також банківські картки можуть бути використані для проведення фінансових операцій, пов’язаних зі здійсненням незаконної діяльності, наприклад, для роботи онлайн-казино, що не мають ліцензії, ухилення від сплати податків тощо.
❓ Чи усвідомлює дроп, що він став частиною злочинного ланцюжка?
Найімовірніше ні, оскільки ніхто йому про це не скаже. А якщо він і поцікавиться, то шахраї завжди розкажуть якусь красиву та правдоподібну легенду.
❓ У чому полягає головна небезпека?
Грошовий мул – це співучасник злочину, нижча ланка злочинної схеми, яку правоохоронці знаходять найшвидше. Участь у таких схемах може мати серйозні наслідки: штрафи, конфіскацію майна і навіть позбавлення волі.
❓ Як вберегти себе?
🔹 Будьте обережні з пропозиціями щодо легкого заробітку.
🔹 Уникайте підозрілих пропозицій і не погоджуйтеся брати участь у сумнівних схемах.
❓ Зрозуміли що стали дропом? Що робити?
🔹 Погодилися на роботу, але через деякий час зрозуміли що стали дропом? Негайно зверніться до кіберполіції, подавши заяву на їхньому сайті.
🔹 Встигли попрацювати дропом? Припиніть співпрацю з таким "роботодавцем" і зверніться до кіберполіції, а також до банку, рахунок в якому використовувався для відмивання коштів.
ℹ️ Більше про те, як захистити себе та свої дані від шахраїв читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів👇
https://promo.bank.gov.ua/payment-security/
#КіберКіт
💬 “Бажаю сповна розкрити свій потенціал у наших лавах”: Голова Держспецзв’язку привітав випускників ІСЗЗІ КПІ ім. Ігоря Сікорського.
👨🎓 6 липня відбувся 25-й випуск офіцерів Інституту спеціального зв’язку та захисту інформації КПІ ім. Ігоря Сікорського.
Голова Держспецзв’язку Юрій Мироненко відвідав захід та привітав майбутніх фахівців Сил Безпеки та Оборони України з першим офіцерським званням, і подякував викладачам за підготовку висококваліфікованих кадрів у цей нелегкий час.
Цього року дипломи та офіцерські звання отримали 62 випускники. Інститут - унікальний заклад освіти, який готує сучасних фахівців з кібербезпеки, інформаційних технологій та електронних комунікацій.
ℹ️ Детальніше на сайті:
https://cip.gov.ua/ua/news/golova-derzhspeczv-yazku-yurii-mironenko-privitav-vipusknikiv-institutu-specialnogo-zv-yazku-ta-zakhistu-informaciyi-kpi-im-igorya-sikorskogo
👨🎓 6 липня відбувся 25-й випуск офіцерів Інституту спеціального зв’язку та захисту інформації КПІ ім. Ігоря Сікорського.
Голова Держспецзв’язку Юрій Мироненко відвідав захід та привітав майбутніх фахівців Сил Безпеки та Оборони України з першим офіцерським званням, і подякував викладачам за підготовку висококваліфікованих кадрів у цей нелегкий час.
Цього року дипломи та офіцерські звання отримали 62 випускники. Інститут - унікальний заклад освіти, який готує сучасних фахівців з кібербезпеки, інформаційних технологій та електронних комунікацій.
ℹ️ Детальніше на сайті:
https://cip.gov.ua/ua/news/golova-derzhspeczv-yazku-yurii-mironenko-privitav-vipusknikiv-institutu-specialnogo-zv-yazku-ta-zakhistu-informaciyi-kpi-im-igorya-sikorskogo
🤓 Фахівці Держспецзв’язку поділились досвідом протистояння кіберзагрозам на USA-Ukraine Cyber Bridge та Hack the Capitol у США
👨🏫 Під час триденного заходу ICS Village's Hack the Capitol у Вашингтоні:
🔹 Проведено тренінг на основі сценаріїв, розроблених CERT-UA.
🔹 ️Директор департаменту кіберзахисту Держспецзв’язку Ігор Мальченюк розповів про основні тенденції кіберзагроз та успішні приклади реагування на кіберінциденти органів державної влади та операторів критичної інфраструктури.
🔹 ️Представники CERT-UA поділилися практичним досвідом боротьби з російськими хакерськими угрупованнями.
🤝 Держспецзв’язку продовжує співпрацювати з міжнародними партнерами для посилення кіберзахисту України.
ℹ️ Детальніше на сайті:
https://cip.gov.ua/ua/news/fakhivci-derzhspeczv-yazku-podililis-dosvidom-protistoyannya-kiberzagrozam-na-usa-ukraine-cyber-bridge-ta-konferenciyi-hack-the-capitol-u-ssha
👨🏫 Під час триденного заходу ICS Village's Hack the Capitol у Вашингтоні:
🔹 Проведено тренінг на основі сценаріїв, розроблених CERT-UA.
🔹 ️Директор департаменту кіберзахисту Держспецзв’язку Ігор Мальченюк розповів про основні тенденції кіберзагроз та успішні приклади реагування на кіберінциденти органів державної влади та операторів критичної інфраструктури.
🔹 ️Представники CERT-UA поділилися практичним досвідом боротьби з російськими хакерськими угрупованнями.
🤝 Держспецзв’язку продовжує співпрацювати з міжнародними партнерами для посилення кіберзахисту України.
ℹ️ Детальніше на сайті:
https://cip.gov.ua/ua/news/fakhivci-derzhspeczv-yazku-podililis-dosvidom-protistoyannya-kiberzagrozam-na-usa-ukraine-cyber-bridge-ta-konferenciyi-hack-the-capitol-u-ssha
⁉️ Як виглядають та працюють шахрайські сайти та чи складно відрізнити їх від справжніх?
🧐 Розглянемо приклад шахрайської схеми з пропозицією оформити грошові виплати та шахрайського ресурсу, який був створений для реалізації цієї схеми.
📨 Через соціальні мережі та месенджери шахраї поширили повідомлення про можливість отримання грошової виплати для кожного українця.
📲 Повідомлення містило активне посилання на фішингову сторінку-приманку, яка була стилізована з використанням айдентики благодійної організації. На цій сторінці шахраї розмістили інструкції щодо проходження ідентифікації, а також активні посилання на шахрайські фішингові ресурси, які маскувалися під сторінки авторизації банків.
💰 Щоб оформити грошову виплату, шахрайський ресурс пропонував ввести номер мобільного телефону, пароль від особистого кабінету, номер картки, CVV, пін-код та поточний баланс картки для підтвердження входу в особистий кабінет.
💸 Отримані дані шахраї використовували для “прив'язкиˮ акаунта користувача до нового пристрою або для онлайн авторизації на порталі відповідного банку, що давало їм змогу вивести кошти з рахунку жертви.
❗Подібні схеми шахрайства є дуже поширеними.
🔍 Перевіряйте будь-яку інформацію про грошові виплати, яку побачили в інтернеті чи в повідомленнях через офіційні джерела.
❌ Не переходьте за посиланням, зазначеним у таких повідомленнях.
👀 Перейдіть на офіційний сайт відповідної організації, від імені якої пропонується грошова допомога через пошукову систему, ввівши назву необхідного сайту.
ℹ️ Більше про ознаки шахрайських сайтів та платіжну безпеку читайте на сайті НБУ та Держспецзв'язку #КібербезпекаФінансів 👇
https://promo.bank.gov.ua/payment-security/
🧐 Розглянемо приклад шахрайської схеми з пропозицією оформити грошові виплати та шахрайського ресурсу, який був створений для реалізації цієї схеми.
📨 Через соціальні мережі та месенджери шахраї поширили повідомлення про можливість отримання грошової виплати для кожного українця.
📲 Повідомлення містило активне посилання на фішингову сторінку-приманку, яка була стилізована з використанням айдентики благодійної організації. На цій сторінці шахраї розмістили інструкції щодо проходження ідентифікації, а також активні посилання на шахрайські фішингові ресурси, які маскувалися під сторінки авторизації банків.
💰 Щоб оформити грошову виплату, шахрайський ресурс пропонував ввести номер мобільного телефону, пароль від особистого кабінету, номер картки, CVV, пін-код та поточний баланс картки для підтвердження входу в особистий кабінет.
💸 Отримані дані шахраї використовували для “прив'язкиˮ акаунта користувача до нового пристрою або для онлайн авторизації на порталі відповідного банку, що давало їм змогу вивести кошти з рахунку жертви.
❗Подібні схеми шахрайства є дуже поширеними.
🔍 Перевіряйте будь-яку інформацію про грошові виплати, яку побачили в інтернеті чи в повідомленнях через офіційні джерела.
❌ Не переходьте за посиланням, зазначеним у таких повідомленнях.
👀 Перейдіть на офіційний сайт відповідної організації, від імені якої пропонується грошова допомога через пошукову систему, ввівши назву необхідного сайту.
ℹ️ Більше про ознаки шахрайських сайтів та платіжну безпеку читайте на сайті НБУ та Держспецзв'язку #КібербезпекаФінансів 👇
https://promo.bank.gov.ua/payment-security/
👨🏫 Держспецзв’язку провела навчання для посадовців та фахівців, відповідальних за кібербезпеку в держорганах та на об’єктах критичної інфраструктури
🧐 Учасники мали змогу:
🔹 навчитись правильно подавати відомості про оцінку стану захищеності інформаційно-комунікаційних систем;
🔹 поглибити свої знання щодо реєстрів інформаційно-комунікаційних систем та об’єктів критичної інформаційної інфраструктури;
🔹 отримати навички пошуку та виявлення вразливостей, впровадження програми скоординованого розкриття вразливостей BugBounty.
Загалом з початку року вже 400 осіб підвищили рівень кваліфікації з питань кібербезпеки завдяки проведеним семінарам Держспецзв’язку.
✉️ Напишіть нам на edu@cip.gov.ua, якщо ви державний орган чи об’єкт критичної інфраструктури, і хотіли б взяти участь у навчаннях.
ℹ️ Детальніше про подію - за посиланням👇
https://cip.gov.ua/ua/news/kiberzakhist-kritichnoyi-infrastrukturi-fakhivci-derzhspeczv-yazku-proveli-seminar-dlya-derzhavnikh-posadovciv
🧐 Учасники мали змогу:
🔹 навчитись правильно подавати відомості про оцінку стану захищеності інформаційно-комунікаційних систем;
🔹 поглибити свої знання щодо реєстрів інформаційно-комунікаційних систем та об’єктів критичної інформаційної інфраструктури;
🔹 отримати навички пошуку та виявлення вразливостей, впровадження програми скоординованого розкриття вразливостей BugBounty.
Загалом з початку року вже 400 осіб підвищили рівень кваліфікації з питань кібербезпеки завдяки проведеним семінарам Держспецзв’язку.
✉️ Напишіть нам на edu@cip.gov.ua, якщо ви державний орган чи об’єкт критичної інфраструктури, і хотіли б взяти участь у навчаннях.
ℹ️ Детальніше про подію - за посиланням👇
https://cip.gov.ua/ua/news/kiberzakhist-kritichnoyi-infrastrukturi-fakhivci-derzhspeczv-yazku-proveli-seminar-dlya-derzhavnikh-posadovciv
❓ Чи знали ви, що через недостатньо захищену домашню мережу Wi-Fi до вас можуть завітати непрохані кібергості?
І тут, звісно, мова не про сусідів, які можуть дивитися серіали або завантажувати музику, використовуючи ваш Інтернет. Тут все набагато складніше.
Незахищена домашня мережа Wi-Fi може створити ризик незаконного доступу зловмисників, які можуть викрасти ваші особисті дані, такі як паролі, особисті ключі для створення електронного підпису, дані про картки та рахунки тощо.
⁉️ Що ж робити, щоб захистити домашню мережу Wi-Fi?
📢 #КіберПес радить:
🔹 обирайте роутер зі стійкими протоколами безпеки. Важливо вибирати роутери з протоколами безпеки WPA3 або WPA2, оскільки WEP та WPA вважаються застарілими та менш безпечними;
🔹 встановлюйте надійні логіни та паролі. Замість стандартних логінів та паролів від виробника створіть власні. Зробіть це до того, як підключати роутер до інтернету;
🔹 налаштуйте списки доступу за визначеними атрибутами (наприклад, МАС-адреса);
🔹 приховайте SSID – назву мережі Wi-Fi зі списку доступних мереж, щоб уникнути виявлення вашої мережі сторонніми користувачами;
🔹 створіть окрему мережу Wi-Fi для гостей. Так, ваші гості зможуть підключатися до інтернету, але не знатимуть вашого основного пароля;
🔹 зменшіть зону покриття роутера. Обмежте зону покриття Wi-Fi, щоб сигнал був доступний лише у вашому помешканні;
🔹 вимкніть функцію WPS: Забезпечте додатковий захист, вимкнувши функцію WPS, що дає змогу підключати пристрої без введення пароля;
🔹 постійно оновлюйте програмне забезпечення для роутера, налаштуйте автоматичні оновлення за можливості. Звертайтеся до сервісних центрів, якщо не можете встановити оновлення самостійно;
🔹 не використовуйте застарілі моделі роутера. Зазвичай виробники на своїх сайтах публікують переліки застарілих моделей, які не підтримують оновлення безпеки.
ℹ️ Більше інформації про налаштування домашньої та про особливості використання загальнодоступної мережі Wi-Fi читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів 👇
https://promo.bank.gov.ua/payment-security/
І тут, звісно, мова не про сусідів, які можуть дивитися серіали або завантажувати музику, використовуючи ваш Інтернет. Тут все набагато складніше.
Незахищена домашня мережа Wi-Fi може створити ризик незаконного доступу зловмисників, які можуть викрасти ваші особисті дані, такі як паролі, особисті ключі для створення електронного підпису, дані про картки та рахунки тощо.
⁉️ Що ж робити, щоб захистити домашню мережу Wi-Fi?
📢 #КіберПес радить:
🔹 обирайте роутер зі стійкими протоколами безпеки. Важливо вибирати роутери з протоколами безпеки WPA3 або WPA2, оскільки WEP та WPA вважаються застарілими та менш безпечними;
🔹 встановлюйте надійні логіни та паролі. Замість стандартних логінів та паролів від виробника створіть власні. Зробіть це до того, як підключати роутер до інтернету;
🔹 налаштуйте списки доступу за визначеними атрибутами (наприклад, МАС-адреса);
🔹 приховайте SSID – назву мережі Wi-Fi зі списку доступних мереж, щоб уникнути виявлення вашої мережі сторонніми користувачами;
🔹 створіть окрему мережу Wi-Fi для гостей. Так, ваші гості зможуть підключатися до інтернету, але не знатимуть вашого основного пароля;
🔹 зменшіть зону покриття роутера. Обмежте зону покриття Wi-Fi, щоб сигнал був доступний лише у вашому помешканні;
🔹 вимкніть функцію WPS: Забезпечте додатковий захист, вимкнувши функцію WPS, що дає змогу підключати пристрої без введення пароля;
🔹 постійно оновлюйте програмне забезпечення для роутера, налаштуйте автоматичні оновлення за можливості. Звертайтеся до сервісних центрів, якщо не можете встановити оновлення самостійно;
🔹 не використовуйте застарілі моделі роутера. Зазвичай виробники на своїх сайтах публікують переліки застарілих моделей, які не підтримують оновлення безпеки.
ℹ️ Більше інформації про налаштування домашньої та про особливості використання загальнодоступної мережі Wi-Fi читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів 👇
https://promo.bank.gov.ua/payment-security/
Media is too big
VIEW IN TELEGRAM
"Ми боремося проти страшного ворога, якого не назвеш людиною і який безкінечно далекий від справжнього християнства. Його сутність – це руїни. Смерть, яку він несе і яку ми повинні здолати.
Україна не може погодитися на менше, ніж жити. На менше, ніж зберегти себе. На менше, ніж залишитися людьми.
Україна не підкориться злу, яке проливає кров заради свого хворого самоствердження. Яке зневажає правду і людську, і Божу та знецінює всіх, окрім себе.
росія саме на цьому будує свою державність.
Але ми з вами інші.Ми з вами вже відмежовані нашим духом від цього ворога.
І ми повинні перемогти це зло, і Україна це зробить.
Тут завжди буде Україна. Наша історія. Наші люди. Наша держава.
Я вітаю вас із Днем Української Державності!
І дякую всім, хто з Україною!"
📢 Звернення Президента Володимира Зеленського з нагоди Дня Української Державності 🇺🇦
Україна не може погодитися на менше, ніж жити. На менше, ніж зберегти себе. На менше, ніж залишитися людьми.
Україна не підкориться злу, яке проливає кров заради свого хворого самоствердження. Яке зневажає правду і людську, і Божу та знецінює всіх, окрім себе.
росія саме на цьому будує свою державність.
Але ми з вами інші.Ми з вами вже відмежовані нашим духом від цього ворога.
І ми повинні перемогти це зло, і Україна це зробить.
Тут завжди буде Україна. Наша історія. Наші люди. Наша держава.
Я вітаю вас із Днем Української Державності!
І дякую всім, хто з Україною!"
📢 Звернення Президента Володимира Зеленського з нагоди Дня Української Державності 🇺🇦
З глибоким сумом повідомляємо про загибель старшого лейтенанта Віталія Полоннікова, військовослужбовця Держспецзв'язку.
З перших днів повномасштабного вторгнення Віталій став на захист нашої держави та сумлінно виконував свої військові обов’язки у лавах 112 та 119 окремих бригад територіальної оборони, а також 47 окремої механізованої бригади.
Висловлюємо щирі співчуття родині загиблого.
Вічна слава захиснику України.
З перших днів повномасштабного вторгнення Віталій став на захист нашої держави та сумлінно виконував свої військові обов’язки у лавах 112 та 119 окремих бригад територіальної оборони, а також 47 окремої механізованої бригади.
Висловлюємо щирі співчуття родині загиблого.
Вічна слава захиснику України.
🇺🇦🤝🇪🇺 Кібердіалог Україна-ЄС: спільна протидія російській агресії та узгодження законодавства
Представники Держспецзв’язку у складі української делегації взяли участь у третьому раунді Кібердіалогу між ЄС та Україною, де обговорили:
🔹 Законодавчі зміни для гармонізації українського законодавства з європейським, зокрема Директиви ЄС щодо мережевої та інформаційної безпеки NIS2 та законів про безпеку та сертифікацію продукції.
🔹 Практичні підходи до співпраці для протидії кіберзагрозам: посилення стійкості критичної інфраструктури та ланцюгів постачання, а також використання інструментарію кібердипломатії ЄС.
🔹 Посилення обміну інформацією щодо ситуативної обізнаності та використання кіберсанкцій у випадках коли кібероперації сприяли загарбницьким планам рф.
Сторони домовилися про подальше поглиблення співпраці у сфері кібербезпеки для зміцнення кіберстійкості України та ефективного протистояння російській агресії. До 4-го раунду Кібердіалогу ЄС-Україна у 2025 році очікується досягнення конкретних операційних результатів.
ℹ️ Детальніше на вебсайті 👇
https://cip.gov.ua/ua/news/tretii-raund-kiberdialogu-ukrayina-yes-vidbuvsya-u-bryusseli
Представники Держспецзв’язку у складі української делегації взяли участь у третьому раунді Кібердіалогу між ЄС та Україною, де обговорили:
🔹 Законодавчі зміни для гармонізації українського законодавства з європейським, зокрема Директиви ЄС щодо мережевої та інформаційної безпеки NIS2 та законів про безпеку та сертифікацію продукції.
🔹 Практичні підходи до співпраці для протидії кіберзагрозам: посилення стійкості критичної інфраструктури та ланцюгів постачання, а також використання інструментарію кібердипломатії ЄС.
🔹 Посилення обміну інформацією щодо ситуативної обізнаності та використання кіберсанкцій у випадках коли кібероперації сприяли загарбницьким планам рф.
Сторони домовилися про подальше поглиблення співпраці у сфері кібербезпеки для зміцнення кіберстійкості України та ефективного протистояння російській агресії. До 4-го раунду Кібердіалогу ЄС-Україна у 2025 році очікується досягнення конкретних операційних результатів.
ℹ️ Детальніше на вебсайті 👇
https://cip.gov.ua/ua/news/tretii-raund-kiberdialogu-ukrayina-yes-vidbuvsya-u-bryusseli
📶 Рішення для покращення мобільного зв'язку під час відключень
🧾 НЦУ при Держспецзв’язку видав відповідне розпорядження до постачальників електронних комунікаційних послуг.
ℹ️ Зокрема, йдеться про наступне:
🔹 Забезпечити мобільний зв’язок та доступ до Інтернету протягом 10 годин після відключення.
🔹 Забезпечити роботу оперативно-диспетчерських служб, що приймають та обробляють екстрені виклики за номерами 101,102,103,104 та 112, протягом 72 годин після відключення.
🔹 Забезпечити об’єкти інфраструктури, що забезпечують зв’язок, пересувними електрогенераторними чи акумуляторними установками на перші 72 години роботи.
Для забезпечення відповідного рівня якості послуг у разі відсутності електроживлення, передбачено поетапне виконання завдань у часі, з досягненням 100% показників до 1 лютого 2025 року.
👀 Детальніше на вебсайті 👇
https://cip.gov.ua/ua/news/priinyato-rishennya-dlya-pokrashennya-mobilnogo-zv-yazku-pid-chas-vidklyuchen-elektroenergiyi
🧾 НЦУ при Держспецзв’язку видав відповідне розпорядження до постачальників електронних комунікаційних послуг.
ℹ️ Зокрема, йдеться про наступне:
🔹 Забезпечити мобільний зв’язок та доступ до Інтернету протягом 10 годин після відключення.
🔹 Забезпечити роботу оперативно-диспетчерських служб, що приймають та обробляють екстрені виклики за номерами 101,102,103,104 та 112, протягом 72 годин після відключення.
🔹 Забезпечити об’єкти інфраструктури, що забезпечують зв’язок, пересувними електрогенераторними чи акумуляторними установками на перші 72 години роботи.
Для забезпечення відповідного рівня якості послуг у разі відсутності електроживлення, передбачено поетапне виконання завдань у часі, з досягненням 100% показників до 1 лютого 2025 року.
👀 Детальніше на вебсайті 👇
https://cip.gov.ua/ua/news/priinyato-rishennya-dlya-pokrashennya-mobilnogo-zv-yazku-pid-chas-vidklyuchen-elektroenergiyi
‼️ Кіберзлочинці використовують тематику закупівель БпЛА для атак на оборонні підприємства
🧐 Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, що діє при Держспецзв’язку, зафіксувала нові кібератаки проти українських оборонних підприємств з використанням тематики закупівель БпЛА.
Для своїх цілей хакери використовують декілька видів шкідливого програмного забезпечення і можуть представлятись працівниками державних органів для підвищення довіри.
🕵️ Схема атаки
🔹 Зловмисники надсилають електронний лист із вкладенням у вигляді ZIP-файлу, що містить PDF-документ з посиланням. Жертві пропонується перейти за посиланням, щоб нібито «завантажити відсутні шрифти».
🔹 При переході за посиланням на комп’ютер жертви завантажується файл «adobe_acrobat_fonts_pack.exe», що є насправді шкідливою програмою GLUEEGG, призначеною для дешифрування та запуск завантажувача DROPCLUE.
🔹 DROPCLUE здійснює завантаження та відкриття на комп’ютері двох файлів: файлу-приманки у форматі PDF, а також EXE-файлу «font-pack-pdf-windows-64-bit», який в кінцевому результаті забезпечує завантаження та встановлення легітимної програми для віддаленого управління ATERA.
🔹 В результаті, зловмисники отримують можливість несанкціонованого доступу до комп’ютера жертви.
❓ Як запобігти атаці
🔸 Будьте пильними, навіть якщо відправник листа представляється державним працівником.
🔸 Не завантажуйте і не відкривайте підозрілі файли.
🔸 Звертайтеся до CERT-UA, якщо підозрюєте, що могли стати жертвами атаки:
✉️ incidents@cert.gov.ua,
📞 моб.+38 (044) 281-88-25.
🔍 Ворожа активність відстежується за ідентифікатором UAC-0180. Це угруповання активно атакує співробітників оборонних підприємств та Сил оборони України, постійно оновлюючи арсенал різноманітних шкідливих програм, але їх зловмисна діяльність не обмежується Україною.
ℹ️ Дізнайтесь більше про деталі інциденту на сайті CERT-UA:
https://cert.gov.ua/article/6280099
🧐 Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, що діє при Держспецзв’язку, зафіксувала нові кібератаки проти українських оборонних підприємств з використанням тематики закупівель БпЛА.
Для своїх цілей хакери використовують декілька видів шкідливого програмного забезпечення і можуть представлятись працівниками державних органів для підвищення довіри.
🕵️ Схема атаки
🔹 Зловмисники надсилають електронний лист із вкладенням у вигляді ZIP-файлу, що містить PDF-документ з посиланням. Жертві пропонується перейти за посиланням, щоб нібито «завантажити відсутні шрифти».
🔹 При переході за посиланням на комп’ютер жертви завантажується файл «adobe_acrobat_fonts_pack.exe», що є насправді шкідливою програмою GLUEEGG, призначеною для дешифрування та запуск завантажувача DROPCLUE.
🔹 DROPCLUE здійснює завантаження та відкриття на комп’ютері двох файлів: файлу-приманки у форматі PDF, а також EXE-файлу «font-pack-pdf-windows-64-bit», який в кінцевому результаті забезпечує завантаження та встановлення легітимної програми для віддаленого управління ATERA.
🔹 В результаті, зловмисники отримують можливість несанкціонованого доступу до комп’ютера жертви.
❓ Як запобігти атаці
🔸 Будьте пильними, навіть якщо відправник листа представляється державним працівником.
🔸 Не завантажуйте і не відкривайте підозрілі файли.
🔸 Звертайтеся до CERT-UA, якщо підозрюєте, що могли стати жертвами атаки:
✉️ incidents@cert.gov.ua,
📞 моб.+38 (044) 281-88-25.
🔍 Ворожа активність відстежується за ідентифікатором UAC-0180. Це угруповання активно атакує співробітників оборонних підприємств та Сил оборони України, постійно оновлюючи арсенал різноманітних шкідливих програм, але їх зловмисна діяльність не обмежується Україною.
ℹ️ Дізнайтесь більше про деталі інциденту на сайті CERT-UA:
https://cert.gov.ua/article/6280099
‼️ Зафіксовано масові збої у роботі комп’ютерних систем
Зранку 19 липня ряд організацій в Україні та світі зіштовхнулись з проблемою запуску комп’ютерів, які функціонують на операційній системі Microsoft Windows та використовують програмне забезпечення CrowdStrike Falcon.
Організації в Україні, на яких вплинула зазначена проблема, вже повністю або частково відновили свою роботу.
🧐 Фахівці Держспецзв’язку рекомендують скористатись інструкціями CrowdStrike для швидкого розв'язання цієї проблеми:
🔹 Завантажте Windows у безпечному режимі або середовищі відновлення Windows
🔹Перейдіть до каталогу C:\Windows\System32\drivers\CrowdStrike
🔹 Знайдіть файл з назвою «C-00000291*.sys», і видаліть його
🔹 Перезавантажте комп’ютер або сервер
Рекомендуємо застосувати зазначений спосіб, поки CrowdStrike працює над усуненням проблеми і не надасть офіційної інформації.
ℹ️ Держспецзв’язку готові надати консультативну та практичну допомогу у вирішенні проблеми. Для отримання допомоги звертайтесь до Урядової команди реагування CERT-UA:
✉ incidents@cert.gov.ua,
📞 тел.+38 (044) 281-88-25.
Зранку 19 липня ряд організацій в Україні та світі зіштовхнулись з проблемою запуску комп’ютерів, які функціонують на операційній системі Microsoft Windows та використовують програмне забезпечення CrowdStrike Falcon.
Організації в Україні, на яких вплинула зазначена проблема, вже повністю або частково відновили свою роботу.
🧐 Фахівці Держспецзв’язку рекомендують скористатись інструкціями CrowdStrike для швидкого розв'язання цієї проблеми:
🔹 Завантажте Windows у безпечному режимі або середовищі відновлення Windows
🔹Перейдіть до каталогу C:\Windows\System32\drivers\CrowdStrike
🔹 Знайдіть файл з назвою «C-00000291*.sys», і видаліть його
🔹 Перезавантажте комп’ютер або сервер
Рекомендуємо застосувати зазначений спосіб, поки CrowdStrike працює над усуненням проблеми і не надасть офіційної інформації.
ℹ️ Держспецзв’язку готові надати консультативну та практичну допомогу у вирішенні проблеми. Для отримання допомоги звертайтесь до Урядової команди реагування CERT-UA:
✉ incidents@cert.gov.ua,
📞 тел.+38 (044) 281-88-25.
21 липня було зафіксовано масові публікації повідомлень провокативного характеру у низці відомих українських телеграм-каналів, які використовували програмне забезпечення FleepBot для розміщення новин.
За інформацією з відкритих джерел, хакери зламали сервіс автоматизації публікації постів FleepBot, який розроблено та належить компанії з рф, і почали робити пости у телеграм-каналах від імені власників.
Для усунення проблеми рекомендуємо видалити бота FleepBot з адміністраторів каналу.
Хотіли б черговий раз наголосити на небезпеці застосування будь-яких програмних засобів країни-агресора, і необхідності ретельно перевіряти походження ПЗ перед його застосуванням.
Якщо ви стали жертвою атаки, або маєте інформацію про такі випадки, звертайтесь до Урядової команди реагування CERT-UA:
✉ incidents@cert.gov.ua,
📞 тел.+38 (044) 281-88-25.
За інформацією з відкритих джерел, хакери зламали сервіс автоматизації публікації постів FleepBot, який розроблено та належить компанії з рф, і почали робити пости у телеграм-каналах від імені власників.
Для усунення проблеми рекомендуємо видалити бота FleepBot з адміністраторів каналу.
Хотіли б черговий раз наголосити на небезпеці застосування будь-яких програмних засобів країни-агресора, і необхідності ретельно перевіряти походження ПЗ перед його застосуванням.
Якщо ви стали жертвою атаки, або маєте інформацію про такі випадки, звертайтесь до Урядової команди реагування CERT-UA:
✉ incidents@cert.gov.ua,
📞 тел.+38 (044) 281-88-25.