НА ЗВ'ЯЗКУ 🇺🇦
434 subscribers
13.6K photos
4.17K videos
10 files
8.46K links
UCRF/Офіційний канал Українського державного центру радіочастот і Регулятора в сфері електронних комунікацій

📌 https://www.facebook.com/MyUCRF

📌 https://www.ucrf.gov.ua

Зворотній зв'язок: @UCRF_connectionbot
Download Telegram
#Армія_дронів
​​🔥 «Вампіри», «Фенікси», «Лелеки»: ще 1740 розвідувальних, ударних та інших дронів і авіаційних комплексів передали на фронт

🤝В межах проєкту «Армія дронів» Держспецзв’язку та Мінцифри передали українським військовим ще 1740 безпілотників. Серед них:

▪️ ударні безпілотники «Вампір»;

▪️ розвідувальні БпАК «Лелека»;

▪️ FPV-дрони «Фенікс»;

▪️ авіаційні комплекси Penguin та Avenger;

▪️ а ще – Matrice, Mavic та інші БпЛА, які допоможуть не тільки збирати розвідувальні дані, але і влаштовувати «бавовну» на позиціях окупантів.

Захисники отримають ще 414 оптико-електронних комплексів «Сова», які бійці застосовують для визначення координат ворожих цілей та корегування вогню.

🖍 «Дрони вже неодноразово доводили свою ефективність на передовій – вони знищують склади з боєприпасами, дороговартісну техніку окупантів, виявляють їхні позиції, дозволяють працювати далеко в тилу ворога. І ми робимо все можливе, щоб наші захисники не відчували дефіциту в безпілотниках. Вже закупили для військових тисячі дронів, і з кожним днем на фронті їх ставатиме більше. І надзвичайно важливо, що якісні та ефективні безпілотники пропонують саме українські виробники», – зазначив голова Держспецзв’язку Юрій Щиголь.

Віцепрем’єр-міністр з інновацій, розвитку освіти, науки та технологій - міністр цифрової трансформації Михайло Федоров підкреслив, що у сфері БпЛА вже відбувається технологічна революція:
🖍 «За останній рік виробництво дронів масштабували у 100 разів, понад 200 українських компаній почали виробляти дрони. Уряд виділив бюджет на безпілотники. Щотижня ударні роти БпЛА Армії дронів продовжують встановлювати нові рекорди і знищувати ворожу техніку. Передаємо нову партію безпілотників на фронт, їхню роботу вже скоро відчує ворог».

#Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
Що по кібервійську? Головні досягнення ІТ ARMY за останній час

Чули про зломи російських банків, хакерські атаки на акаунти бізнесменів та повалення біржі на кілька годин? Це все робота ІТ Армії. Мета спільноти — виснажити економіку росії та завадити роботі важливих державних сервісів.

Кібервійсько активно працює з початку повномасштабної війни, до нього долучаються як ІТ-спеціалісти, розробники та програмісти, так і звичайні українці. Кожен може приєднатися й ускладнити життя ворогу.

Зібрали для вас 4 успішних кейси останнього часу. Читайте та дізнавайтеся, як кіберспільнота не давала росіянам жити спокійно.

Також хочете зробити росіянам боляче? Стати частиною кібервійська дуже просто. Для цього перейдіть на сайт, встановіть програмне забезпечення та розпочніть атаку. Кіберфахівці автоматизували роботу, тому ви одразу побачите актуальні цілі.

Більше інформації — @itarmyofukraine2022

#Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
#корисні_нотатки
Чи можуть хакери дістати доступ до ваших месенджерів?

Хакери можуть дістати доступ до ваших месенджерів за допомогою шкідливого програмного забезпечення, наприклад, програм-стилерів (викрадачів).

❗️ Ви – в зоні ризику, якщо не використовуєте для захисту одночасно паролю та двофакторної автентифікації.

Більше про це – у коментарі заступника керівника Урядової команди реагування на комп’ютерні надзвичайні події України CERT-UA Євгена Бриксіна
#Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
#кіберзахист
⚔️ Проти України працюють щонайменше 23 російські кібертерористичні хакерські групи

У першому півріччі 2023 року фахівці зафіксували постійну діяльність щонайменше 23 російських кібертерористичних хакерських угруповань. Усі вони переслідують різні цілі, зокрема і воєнні, та атакують як державний, так і приватний сектори.
Детальніше

#Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
#Держспецзвязку
Кіберагресія – одна зі складових війни росії проти України. Російські хакери не припиняють спроб атакувати нашу інфраструктуру і постійно вдосконалюють свої тактики та методи.

🔴 Чому досвід України у протистоянні ворожим кіберзловмисникам важливий для інших країн:

Пояснює фахівець Урядової команди реагування на комп’ютерні надзвичайні події України CERT-UA.
#Інтервю
🇺🇦Україна ділиться із країнами-партнерами досвідом із захисту критичної інфраструктури

Україна за час війни здобула унікальний досвід із захисту об’єктів критичної інфраструктури від ворожих атак і ділиться ним зі своїми партнерами. Про це заявив голова Держспецзв’язку Юрій Щиголь під час зустрічі із представниками бізнес-асоціацій 👇
https://cip.gov.ua/ua/news/posilennya-stiikosti-kritichnoyi-infrastrukturi-derzhspeczv-yazku-stvoryuye-koordinaciinii-shtab-za-uchasti-providnikh-biznes-asociacii-ukrayini

💬 «Всі знали, що об’єкти критичної інфраструктури в енергетичному секторі потрібно захищати габіонами, однак як це потрібно робити, побачили тільки в Україні. До початку повномасштабного вторгнення росії захист об’єктів критичної інфраструктури був теорією як для нас, так і для наших партнерів. Саме під час російських атак напрацьовувалися і напрацьовуються методи та інструменти протидії, які вже враховують інші країни», – сказав Юрій Щиголь.

Ще однією ціллю атак росії є інформаційна інфраструктура України. Кількість кібератак після початку повномасштабного вторгнення зросла в рази.

💬 «Жодна країна світу не зазнавала і не витримувала такої кількості атак. На сьогодні немає жодного сектору критичної інфраструктури, який не знає, що таке кібератаки. Впродовж двох років усі – від освітніх закладів до паливно-енергетичних компаній – пережили кібератаки. І ми ділимося із нашими партнерами досвідом захисту від таких атак: хто це має робити та як», – розповів голова Держспецзв’язку Юрій Щиголь учасникам зустрічі.

Держава допомагає посилити захист об’єктів критичної інфраструктури незалежно від того, державні вони чи приватні. Бо захист від ворога – це спільне завдання, яке наближає перемогу України.

#Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
🖍Держспецзв'язку інформує:

Оновлено порядок і види проведення робіт з технічного захисту інформації для власних потреб держорганів


📃 Відповідний наказ розміщено на сайті Держспецзв’язку.

🖍Новий порядок зроблено з метою скорочення видів робіт, на які потрібно отримувати дозвіл Держспецзв'язку для проведення робіт з технічного захисту інформації.

Зазначений дозвіл надається Адміністрацією Держспецзв'язку за умови наявності у державного органу відповідних фахівців, апаратури та документації для проведення робіт.

🖍За новим порядком дозвіл потрібен тільки з метою проведення для власних потреб робіт з оцінювання захищеності інформації та робіт з виявлення закладних пристроїв.

🖍Документ забезпечує уніфікацію у сфері технічного захисту інформації, впроваджуючи однакові види робіт як за дозволом, так і за відповідною ліцензією.

#Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
#прозвязок
📡Інженери Концерну РРТ продовжують відновлювати трансляцію теле- та радіосигналу після врожої атаки ракетами та дронами на передавальну інфраструктуру.

🔴російські окупанти здійснили масовані удари ракетами та дронами по теле- та радіоінфраструктурі Харківської та Сумської областей.

Тимчасово призупинено телерадіомовлення в Ізюмі та Лозовій Харківської області, а також в Сумах, Шостці та Білопіллі на Сумщині.

🔺Окрім фізичного знищення об'єктів інфраструктури, ворог намагається заглушити українські радіостанції та супутниковий сигнал українського телебачення.


📺Наразі у низці населених пунктів доступна трансляція виключно державного мультиплексу МХ-7.

🧾 Інструкцію з підключення до МХ-7 у інфографіці⬆️

🖍за повідомленням #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
#телекомунікації

🔵Після ворожої атаки  на Харківщині та Сумщині відновили доступ до сигналу українського мовлення майже на всіх обʼєктах 📡

🖥На Сумщині та Харківщині фахівці Концерну радіомовлення радіозвʼязку та телебачення відновили доступ до сигналу радіоканалів та українського телебачення у Лозовій, Кегичівці, Ізюмі, Сумах, Тростянці та Шостці.

Зараз відновлювальні роботи тривають на інших пошкоджених обʼєктах Сумщини.

🖍за повідомленням #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека

🇺🇦Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA розробила інструкцію щодо встановлення двоетапної аутентифікації (скорочено "2FA") для деяких месенджерів та інформаційних систем;

✔️ Telegram
✔️ Signal
✔️ WhatsApp
✔️ Viber
✔️ Ukr.net (необхідно встановити додаток-аутентифікатор)
✔️ Google (необхідно встановити додаток-аутентифікатор)
✔️ Facebook (необхідно встановити додаток-аутентифікатор)

📱❗️Другим етапом аутентифікації, як правило, є додатково придуманий пароль (PIN), одноразовий код, який генерується у відповідному додатку (Google Authenticator, Microsoft Authenticator), або USB-пристрій (апаратний ключ, токен) на кшталт Yubikey. При цьому використання одноразових кодів в SMS як основного засобу 2FA не рекомендується, адже такий спосіб є менш безпечним.

⚠️Важливо, якщо втратили телефон із додатком-аутентифікатором, це може призвести до неможливості отримання доступу до відповідного акаунту. У зв’язку з цим під час налаштування 2FA з використанням додатка додатково генеруйте коди для відновлення доступу і/або зазначайте альтернативний номер телефону чи адресу електронної пошти.

‼️Використання відповідних налаштувань є особливо важливим у ситуації, коли публічні поштові сервіси використовуються як основний «корпоративний» засіб електронного листування.

ℹ️ Детально про налаштування двоетапної аутентифікації 🖊
https://cert.gov.ua/article/6278274

🖍за повідомленням #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт
🇺🇦Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, ‼️повідомляє про підвищену активність угруповання UAC-0184, яке намагається отримати доступ до комп'ютерів військовослужбовців з метою викрадення документів та даних месенджерів.

‼️📲 Зловмисники використовують популярні месенджери, соціальні мережі та інші платформи для знайомств та спілкування з метою розповсюдження шкідливих програм. Їхні методи включають:

⛔️ cупровідні повідомлення-приманки: наприклад, про відкриття виконавчого провадження/кримінальної справи; відео бойових дій; запит на знайомство тощо;

⛔️ файли (архіви) з проханням допомогти у їх відкритті/обробці.

❗️Зловмисники застосовують такі шкідливі програми, в тому числі для викрадення та вивантаження даних з комп'ютера, зокрема повідомлень і контактних даних месенджера Signal, який є доволі популярним серед військових.

🔴 Важливо звернути увагу:

зловмисники продовжуватимуть вдосконалювати способи доставки шкідливих програм через месенджери;

будь-яка необачна онлайн-активність військовослужбовця (наприклад, публікація фото у військовій формі) полегшує зловмисникам визначення пріоритетних цілей для атак.

🖌 за матеріалами #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#прозвязок

📱Почався процес імплементації коду 077 в мережу Київстар

🖌Постачальникам електронних комунікаційних мереж фіксованого і мобільного зв’язку відкрити пропуск вхідного та вихідного інформаційного та сигнального трафіку з кодом мережі призначення 77 через існуючі взаємоз’єднання, що побудовані між мережами операторів по діючих схемах маршрутизації, встановлених для кодів NDC; 67, 68, 96, 97 та 98.

🖌 Постачальникам електронних комунікаційних мереж та/або послуг ПрАТ «Київстар», ПрАТ «ВФ Україна», ТОВ «лайфселл», ТОВ «Тримоб», ТОВ «Інтертелеком», ТОВ «Центр Глобальних Повідомлень Україна» додати код мережі призначення 77 в алгоритми обробки сигнального та інформаційного трафіку, які забезпечують надання послуги перенесення абонентського номеру відповідно до діючих схем маршрутизації, встановлених для кодів NDC: 67, 68, 96, 97 та 98.

🖌. Постачальникам електронних комунікаційних мереж мобільного зв’язку ПрАТ «Київстар», ПрАТ «ВФ Україна», ТОВ «лайфселл», ТОВ «Тримоб» додати код мережі призначення 77 в алгоритми обробки сигнального та інформаційного трафіку, які забезпечують надання послуги національного роумінгу абонентам, відповідно до діючих схем маршрутизації, встановлених для номерів з кодами NDC: 67, 68, 96, 97 та 98.

🖌. Постачальникам електронних комунікаційних мереж фіксованого і мобільного зв’язку, які надають послуги передачі повідомлень, додати код мережі призначення 77 в алгоритми обробки сигнального трафіку, що забезпечують надання послуги обміну CMC повідомленнями відповідно до діючих схем маршрутизації, встановлених для номерів з кодами NDC: 67, 68, 96, 97 та 98.

🔵 Державному підприємству «Український державний центр радіочастот» додати новий код мережі призначення 77 в алгоритми обробки автоматизованої інформаційної системи «Централізована база даних перенесених номерів», що забезпечує надання послуги перенесення номерів відповідно до діючого алгоритму, встановленому для номерів з кодами NDC: 67, 68, 96, 97 та 98.


#Держспецзвязку
#kyivstar #київстар

Підписатися
УДЦР | НКЕК | САЙТ
#кіберфронт
🔵 Держспецзв'язку інформує:

🔴​​ Кібератаки з використанням програми віддаленого доступу SuperOps RMM націлені на українські організації!

🖌 CERT-UA попереджає про діяльність кіберзловмисників, які використовують легітимну програму для віддаленого управління комп'ютерами SuperOps RMM з метою отримання несанкціонованого доступу до інформаційних систем українських організацій.

🖍Що потрібно робити:

▪️не використовуєте SuperOps RMM? Перевірте, чи немає активності з доменів .superops.com, .superops.ai;

▪️не забувайте про кібергігієну: навчайте співробітників не відкривати підозрілі листи, встановіть антивірус, оновлюйте системи;

▪️використовуйте надійні паролі: змінюйте їх регулярно, не використовуйте один і той самий пароль для різних ресурсів;

▪️створіть резервні копії даних, щоб у разі кібератаки не втратити важливу інформацію.

🖍за матеріалами #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека

🔵 Держспецзв'язку інформує:

🔴​​Шахраї викрадають акаунти в месенджерах!

Зловмисники використовують нову схему, щоб отримати доступ до ваших облікових записів у месенджерах. 📱Вони розсилають повідомлення з проханням проголосувати за дітей у конкурсах мистецтва. Про це повідомляє команда CERT-UA.

📩 Повідомлення можуть надходити від знайомих вам людей, тому будьте особливо пильні! Не переходьте за посиланнями та не вводьте жодних даних, навіть якщо вас про це просить «друг».

🖍Якщо ви все ж таки перейшли за посиланням і ввели свої дані, ваш акаунт може бути скомпрометований.

Що робити, якщо ваш акаунт скомпрометовано:

1️⃣ Терміново перевірте підключені до месенджера пристрої.

2️⃣ Завершіть невідомі сесії.

3️⃣ Видаліть акаунт. Пам'ятайте, що при цьому всі ваші повідомлення та дані будуть втрачені.

4️⃣ Створіть новий акаунт і одразу ж увімкніть багатофакторну автентифікацію. 🖌Стаття про налаштування багатофакторної автентифікації 👇
https://cert.gov.ua/article/6278274

Важливо:

✔️ Будьте пильні та не довіряйте незнайомцям!

✔️Не переходьте за посиланнями, які надходять від підозрілих користувачів.

✔️ Не вводьте свої дані на незнайомих веб-сайтах.

✔️ Налаштуйте багатофакторну автентифікацію для всіх своїх облікових записів.

#Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека 🇺🇦
🔵Держспецзв’язку та Національний координаційний центр кібербезпеки презентували CyberTracker для автоматичного моніторингу виконання Стратегії кібербезпеки України

💻Презентація нового інструменту відбулась на тренінгу для фахівців профільних міністерств та інших суб’єктів забезпечення кібербезпеки.

ℹ️ CyberTracker дозволяє автоматизувати моніторинг виконання Стратегії кібербезпеки України, а також спростити та підвищити ефективність процесу звітування державними органами – виконавцями Стратегії.

На події фахівці відповідних органів ознайомились з вимогами до формування планів та звітів, а також безпосередньо попрактикувалися у використанні платформи CyberTracker.
Розробка даного програмного забезпечення відбулася завдяки підтримці Проєкту USAID Cybersecurity Activity.

🖍за повідомленням #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека
🔴Увага! Як виглядають та працюють шахрайські сайти та чи складно відрізнити їх від справжніх?

🖍 Приклад шахрайської схеми з пропозицією оформити грошові виплати та шахрайського ресурсу, який був створений для реалізації цієї схеми.

📨 Через соціальні мережі та месенджери шахраї поширили повідомлення про можливість отримання грошової виплати для кожного українця.

📲 Повідомлення містило активне посилання на фішингову сторінку-приманку, яка була стилізована з використанням айдентики благодійної організації. На цій сторінці шахраї розмістили інструкції щодо проходження ідентифікації, а також активні посилання на шахрайські фішингові ресурси, які маскувалися під сторінки авторизації банків.

💰 Щоб оформити грошову виплату, шахрайський ресурс пропонував ввести номер мобільного телефону, пароль від особистого кабінету, номер картки, CVV, пін-код та поточний баланс картки для підтвердження входу в особистий кабінет.

💸 Отримані дані шахраї використовували для “прив'язкиˮ акаунта користувача до нового пристрою або для онлайн авторизації на порталі відповідного банку, що давало їм змогу вивести кошти з рахунку жертви.

Подібні схеми шахрайства є дуже поширеними.

🔍 Перевіряйте будь-яку інформацію про грошові виплати, яку побачили в інтернеті чи в повідомленнях через офіційні джерела.

Не переходьте за посиланням, зазначеним у таких повідомленнях.

🖍Перейдіть на офіційний сайт відповідної організації, від імені якої пропонується грошова допомога через пошукову систему, ввівши назву необхідного сайту.

ℹ️ Детальніше про ознаки шахрайських сайтів та платіжну безпеку читайте на сайті Національний банк України та #Держспецзвязку #КібербезпекаФінансів 🖌
https://promo.bank.gov.ua/payment-security/

🖍за повідомленням #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
#прозвязок

Держспецзв’язку зобов’язала мобільних операторів забезпечити 10 годин роботи мережі без світла.

Крім того, до 1 жовтня 2024 року не менше 60% базових станцій операторів повинні бути забезпечені автономним резервним живленням, щоб відповідати новій нормі.

🖌за повідомленням #ДержДержспецзв’язку зобов’язала мобільних операторів забезпечити 10 годин роботи мережі без світла.

Крім того, до 1 жовтня 2024 року не менше 60% базових станцій операторів повинні бути забезпечені автономним резервним живленням, щоб відповідати новій нормі.

🖌за повідомленням #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека
🔴Хакери атакували науково-дослідну установу в Україні через макрос у Word-документі
Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA розповіла про кібератаку злочинного угруповання UAC-0063 (яке має відношення до збройних сил рф) на одну з українських науково-дослідних установ.

"Зловмисники отримали доступ до облікового запису електронної пошти одного зі співробітників, скориставшись недостатньою увагою до кіберзахисту з боку організації, та розіслали шкідливий макрос у Word-документі", — йдеться в повідомленні Держспецзв’язку.

🖍Після відкриття DOCX-документу та активації макросу на комп’ютері створювався та відкрився ще один документ (DOC) з макросом, який ініціював створення закодованого HTA-файлу шкідливої програми HATVIBE «RecordsService», а також, файлу запланованого завдання «C:\Windows\System32\Tasks\vManage\StandaloneService», призначеного для запуску останньої. Це призвело до встановлення на уражених комп’ютерах шкідливих програм HATVIBE та CHERRYSPY, що дало змогу хакерам отримати несанкціонований доступ до цих комп’ютерів.

"Зазначимо, що активність, яка відстежується за ідентифікатором UAC-0063, з середнім рівнем впевненості асоційовано з діяльністю угрупування APT28 (UAC-0001), яке має безпосереднє відношення до ГУ ГШ ЗС рф", — зазначили в CERT-UA. Спеціалісти вказують, що атаки з використанням схожих засобів також могли відбуватися проти Міністерства оборони Республіки Вірменія. 

🔵 CERT-UA закликали керівників організацій та системних адміністраторів не нехтувати рекомендаціями з кібербезпеки й налаштувати двофакторну автентифікацію для облікових записів та вжити інших заходів.

🖌за матеріалами #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека
📧 Хакери розсилають листи про нібито військовополонених з шпигунськими програмами

💻
Атаку здійснює угрупування пов’язане із окупаційними силовими відомствами Луганська.

Атаки зафіксувала урядова команда реагування CERT-UA. Листи містять фотографії з зображеннями нібито військовополонених з курського напрямку та посилання для завантаження архіву.

📷Зазначено, що відкриття файлу з архіву spysok_kursk.zip, що надходить у згаданій розсилці, призведе до завантаження на комп’ютер шпигунської програми Spectr, а також нової програми Firmachagent для вивантаження викрадених даних на сервер дистанційного керування.

‼️Фахівці CERT-UA порадили системним адміністраторам обмежити права облікових записів користувачів шляхом видалення їх з груп Administrators / «Адміністратори». Загалом це дозволить скоротити поверхню атаки.

🖍за повідомленням #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
🌐🤝🇺🇦

🇺🇦🇱🇻 Держспецзв'язку та Міноборони Латвії підписали Меморандум про співпрацю у сфері кібербезпеки та кіберзахисту

🔵Основні напрями співпраці, передбачені Меморандумом:

✔️ обмін інформацією про кіберінциденти та кібератаки;

✔️ проведення спільних навчань та тренінгів;

✔️ реалізація спільних проєктів із досліджень у сфері кібербезпеки та кіберзахисту;

✔️обмін досвідом та кращими практиками з питань протидії кіберзагрозам.

🤝Держспецзв'язку: підписання Меморандуму надасть можливість створити більш ефективну систему кіберзахисту, яка зміцнить безпеку наших країн.

🖍за повідомленням #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM