#кібербезпека
📱❌ Шахраї навчилися підробляти голосові повідомлення в телеграмах за допомогою нейромереж і далі вимагати гроші.
Вони крадуть обліковий запис у людини, на основі її голосових повідомлень генерують нові, в яких просять переказати гроші. Потім згенероване повідомлення розсилають по чатах.
Підписатися
УДЦР | НКЕК | САЙТ
📱
Вони крадуть обліковий запис у людини, на основі її голосових повідомлень генерують нові, в яких просять переказати гроші. Потім згенероване повідомлення розсилають по чатах.
Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека
📩 Кіберзлочинці використовують масові розсилання листів з тематикою «запитів», щоб отримати доступ до даних
Кіберзловмисники з групи UAC-0050 розсилають небезпечні електронні листи з тематикою «запитів».
🖍за посиланням Кіберполіції
Підписатися
УДЦР | НКЕК | САЙТ
📩 Кіберзлочинці використовують масові розсилання листів з тематикою «запитів», щоб отримати доступ до даних
Кіберзловмисники з групи UAC-0050 розсилають небезпечні електронні листи з тематикою «запитів».
🖍за посиланням Кіберполіції
Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека
‼️ Обережно! Невідомі розсилають небезпечні листи нібито від імені СБУ
Подібні фейкові розсилки можуть використовуватися російськими спецслужбами для шпигунства та збору інформації, зазначають у Службі безпеки.
Листи здаються правдоподібними, однак насправді вони не мають жодного відношення до СБУ і містять файли й додатки, які при запуску завантажують на комп’ютер користувача шкідливе програмне забезпечення.
В СБУ закликають не переходити за посиланнями та нічого не завантажувати у разі отримання таких електронних листів. Якщо таке сталося – повідомте про це за телефоном: 0 800 501 482 і на електронну пошту: callcenter@ssu.gov.ua.
Підписатися
УДЦР | НКЕК | САЙТ
Подібні фейкові розсилки можуть використовуватися російськими спецслужбами для шпигунства та збору інформації, зазначають у Службі безпеки.
Листи здаються правдоподібними, однак насправді вони не мають жодного відношення до СБУ і містять файли й додатки, які при запуску завантажують на комп’ютер користувача шкідливе програмне забезпечення.
В СБУ закликають не переходити за посиланнями та нічого не завантажувати у разі отримання таких електронних листів. Якщо таке сталося – повідомте про це за телефоном: 0 800 501 482 і на електронну пошту: callcenter@ssu.gov.ua.
Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека
‼️ Держспецзв'язку попереджає про масову розсилку зловмисниками листів нібито від її імені та від імені Держслужби з надзвичайних ситуацій
📩 Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, виявила факт масового розповсюдження групою UAC-0050 електронних листів з темами «Інформація від Держспецзв'язку України» і «Державна служба України з надзвичайних ситуацій» нібито від Держспецзв'язку та Державної служби України з надзвичайних ситуацій відповідно.
❗ Згадані листи містять посилання на архіви, розміщені на сервісі BitBucket. Вони в свою чергу містять SFX-архіви, відкриття яких призведе до встановлення в системі програми для віддаленого управління Remote Utilities та відобразить «приманку».
У випадку розсилки від імені Держспецзв'язку як «приманку» використано легітимну програму CCleaner «для видалення вірусу з комп'ютера», а у розсилці від імені ДСНС – зображення з «планом евакуації».
Відповідно до статистики Bitbucket, починаючи з 23:00 21.01.2024 до 10:30 22.01.2024, шкідливі файли було завантажено більше ніж 3000 разів. Кількість успішно інфікованих комп'ютерів може сягати декількох десятків, щодо переважної більшості яких CERT-UA вжила заходів з протидії кіберзагрозі.
🔵 Більше деталей про атаку – на сайті Урядової команди
🖍 https://cert.gov.ua/article/6277
Підписатися
УДЦР | НКЕК | САЙТ
‼️ Держспецзв'язку попереджає про масову розсилку зловмисниками листів нібито від її імені та від імені Держслужби з надзвичайних ситуацій
📩 Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, виявила факт масового розповсюдження групою UAC-0050 електронних листів з темами «Інформація від Держспецзв'язку України» і «Державна служба України з надзвичайних ситуацій» нібито від Держспецзв'язку та Державної служби України з надзвичайних ситуацій відповідно.
❗ Згадані листи містять посилання на архіви, розміщені на сервісі BitBucket. Вони в свою чергу містять SFX-архіви, відкриття яких призведе до встановлення в системі програми для віддаленого управління Remote Utilities та відобразить «приманку».
У випадку розсилки від імені Держспецзв'язку як «приманку» використано легітимну програму CCleaner «для видалення вірусу з комп'ютера», а у розсилці від імені ДСНС – зображення з «планом евакуації».
Відповідно до статистики Bitbucket, починаючи з 23:00 21.01.2024 до 10:30 22.01.2024, шкідливі файли було завантажено більше ніж 3000 разів. Кількість успішно інфікованих комп'ютерів може сягати декількох десятків, щодо переважної більшості яких CERT-UA вжила заходів з протидії кіберзагрозі.
🔵 Більше деталей про атаку – на сайті Урядової команди
🖍 https://cert.gov.ua/article/6277
Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека
💻 Українські сервіси масово атакують хакери. Чи можливо це передбачити і як захиститися
Кіберексперти відповіли на питання про те, як можна передбачити чи захиститись від кібератак, і що відбувається зараз у кіберполі
Підписатися
УДЦР | НКЕК | САЙТ
Кіберексперти відповіли на питання про те, як можна передбачити чи захиститись від кібератак, і що відбувається зараз у кіберполі
Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека
🇺🇦 Україна – серед лідерів у запровадженні європейських професійних стандартів у сфері кіберзахисту, - О. Потій
Фактично усі країни світу постають перед проблемою дефіциту компетентних співробітників. Саме тому швидка зміна підходів до підготовки фахівців та підвищення якості їхньої освіти є одними з ключових проблем, які мають вирішувати країни. На цьому, виступаючи на міжнародній кіберконференції «Кіберстійкість у сучасному світі. Досвід України», яка проходить у Варшаві (Польща), наголосив заступник голови Держспецзв’язку Олександр Потій.
Україна вже почала впроваджувати національну рамку кваліфікацій у сфері кібербезпеки. На першому етапі реалізації цього проєкту були розроблені 27 нових професій, які було внесено до національного класифікатора. Наступним етапом була підготовка професійних стандартів – наразі ми маємо вже 21 профстандарт. Третій етап – створення відповідних кваліфікаційних центрів, які підтверджуватимуть фаховий рівень. Останній у цьому переліку етап – імплементація професійних стандартів до програм підготовки студентів у закладах вищої освіти.
Розробляючи профстандарти, ми використовували передовий досвід. Перш за все йдеться про рамку, розроблену нашими американськими колегами (Cybersecurity Workforce Framework / NICE NIST 800-801) та Європейську рамку навичок з кібербезпеки (European Cybersecurity Skills Framework / ECSF ENISA).
«Україна зараз має повну рамку навичок кібербезпеки. І, можливо, ми – перша країна, яка реалізувала рекомендації European Cybersecurity Skills Framework», - підкреслив Олександр Потій.
Він також зауважив, що після створення Національного кваліфікаційного центру можна буде запустити короткострокову програму підготовки фахівців з кібербезпеки. А наступним кроком стане початок адміністративної реформи із запровадженням спеціальних вимог для фахівців, які займають чи претендують на різні позиції у сфері кібербезпеки.
🖍за матеріалами Держспецзв'язку
Підписатися
УДЦР | НКЕК | САЙТ
🇺🇦 Україна – серед лідерів у запровадженні європейських професійних стандартів у сфері кіберзахисту, - О. Потій
Фактично усі країни світу постають перед проблемою дефіциту компетентних співробітників. Саме тому швидка зміна підходів до підготовки фахівців та підвищення якості їхньої освіти є одними з ключових проблем, які мають вирішувати країни. На цьому, виступаючи на міжнародній кіберконференції «Кіберстійкість у сучасному світі. Досвід України», яка проходить у Варшаві (Польща), наголосив заступник голови Держспецзв’язку Олександр Потій.
Україна вже почала впроваджувати національну рамку кваліфікацій у сфері кібербезпеки. На першому етапі реалізації цього проєкту були розроблені 27 нових професій, які було внесено до національного класифікатора. Наступним етапом була підготовка професійних стандартів – наразі ми маємо вже 21 профстандарт. Третій етап – створення відповідних кваліфікаційних центрів, які підтверджуватимуть фаховий рівень. Останній у цьому переліку етап – імплементація професійних стандартів до програм підготовки студентів у закладах вищої освіти.
Розробляючи профстандарти, ми використовували передовий досвід. Перш за все йдеться про рамку, розроблену нашими американськими колегами (Cybersecurity Workforce Framework / NICE NIST 800-801) та Європейську рамку навичок з кібербезпеки (European Cybersecurity Skills Framework / ECSF ENISA).
«Україна зараз має повну рамку навичок кібербезпеки. І, можливо, ми – перша країна, яка реалізувала рекомендації European Cybersecurity Skills Framework», - підкреслив Олександр Потій.
Він також зауважив, що після створення Національного кваліфікаційного центру можна буде запустити короткострокову програму підготовки фахівців з кібербезпеки. А наступним кроком стане початок адміністративної реформи із запровадженням спеціальних вимог для фахівців, які займають чи претендують на різні позиції у сфері кібербезпеки.
🖍за матеріалами Держспецзв'язку
Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека
📱❌Афери у соціальних мережах: поліцейські Прикарпаття викрили групу шахраїв
Фігуранти зламували сторінки користувачів соцмереж і з них розсилали неправдиві повідомлення з проханням переказати гроші на банківську картку.
Аферистів викрили оперативники відділу протидії кіберзлочинам в Івано-Франківській області спільно з співробітниками Івано-Франківського районного управління поліції.
У такий спосіб зловмисники ошукали понад десяток потерпілих.
Правоохоронці провели ряд обшуків. Вилучено банківські картки, мобільні телефони, ноутбуки, планшети, SIM-картки, комп’ютерну техніку, грошові кошти, банківські договори та «чорнові» записи.
Фігурантам слідчі повідомили про підозру за вчинення кримінального правопорушення, передбаченого ч. 4 ст. 190 (Шахрайство) ККУ.
Підозрюваним суд обрав запобіжні заходи у вигляді тримання під вартою та цілодобового домашнього арешту з електронним засобом контролю.
🖍Деталі
Підписатися
УДЦР | НКЕК | САЙТ
📱❌Афери у соціальних мережах: поліцейські Прикарпаття викрили групу шахраїв
Фігуранти зламували сторінки користувачів соцмереж і з них розсилали неправдиві повідомлення з проханням переказати гроші на банківську картку.
Аферистів викрили оперативники відділу протидії кіберзлочинам в Івано-Франківській області спільно з співробітниками Івано-Франківського районного управління поліції.
У такий спосіб зловмисники ошукали понад десяток потерпілих.
Правоохоронці провели ряд обшуків. Вилучено банківські картки, мобільні телефони, ноутбуки, планшети, SIM-картки, комп’ютерну техніку, грошові кошти, банківські договори та «чорнові» записи.
Фігурантам слідчі повідомили про підозру за вчинення кримінального правопорушення, передбаченого ч. 4 ст. 190 (Шахрайство) ККУ.
Підозрюваним суд обрав запобіжні заходи у вигляді тримання під вартою та цілодобового домашнього арешту з електронним засобом контролю.
🖍Деталі
Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека
🇺🇦 Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA розробила інструкцію щодо встановлення двоетапної аутентифікації (скорочено "2FA") для деяких месенджерів та інформаційних систем;
✔️ Telegram
✔️ Signal
✔️ WhatsApp
✔️ Viber
✔️ Ukr.net (необхідно встановити додаток-аутентифікатор)
✔️ Google (необхідно встановити додаток-аутентифікатор)
✔️ Facebook (необхідно встановити додаток-аутентифікатор)
📱❗️ Другим етапом аутентифікації, як правило, є додатково придуманий пароль (PIN), одноразовий код, який генерується у відповідному додатку (Google Authenticator, Microsoft Authenticator), або USB-пристрій (апаратний ключ, токен) на кшталт Yubikey. При цьому використання одноразових кодів в SMS як основного засобу 2FA не рекомендується, адже такий спосіб є менш безпечним.
⚠️Важливо, якщо втратили телефон із додатком-аутентифікатором, це може призвести до неможливості отримання доступу до відповідного акаунту. У зв’язку з цим під час налаштування 2FA з використанням додатка додатково генеруйте коди для відновлення доступу і/або зазначайте альтернативний номер телефону чи адресу електронної пошти.
‼️ Використання відповідних налаштувань є особливо важливим у ситуації, коли публічні поштові сервіси використовуються як основний «корпоративний» засіб електронного листування.
ℹ️ Детально про налаштування двоетапної аутентифікації 🖊
https://cert.gov.ua/article/6278274
🖍за повідомленням #Держспецзвязку
Підписатися
УДЦР | НКЕК | САЙТ
📱
⚠️Важливо, якщо втратили телефон із додатком-аутентифікатором, це може призвести до неможливості отримання доступу до відповідного акаунту. У зв’язку з цим під час налаштування 2FA з використанням додатка додатково генеруйте коди для відновлення доступу і/або зазначайте альтернативний номер телефону чи адресу електронної пошти.
ℹ️ Детально про налаштування двоетапної аутентифікації 🖊
https://cert.gov.ua/article/6278274
🖍за повідомленням #Держспецзвязку
Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека
🔵 Проєкт кіберполіції «Кібер Брама»
Правоохоронці презентували запуск онлайн-платформи, метою якої є надання користувачам інтернету інструментів та знань, необхідних для безпечного перебування в цифровому просторі.
🌐 Проєкт «Кібер Брама» розроблений з метою надання користувачам інтернету інструментів та знань, необхідних для безпечного перебування в цифровому просторі.
Його завданнями є:
🟢 знищення російських осередків в інтернеті;
🟢 зменшення рівня онлайн-булінгу, протидія шахрайствам та розповсюдженню наркотичних речовин;
🟢 надання легкого доступу до інформації з кібергігієни та методик попередження кіберзагроз;
🟢 забезпечення користувачів інтернету практичними рекомендаціями та інструментами для захисту їхньої особистої та робочої інформації в мережі;
🟢 популяризація цифрової гігієни серед різних категорій користувачів, включаючи студентів, освітян та підприємців.
Проєкт створено Консультативною місією Європейського Союзу в Україні за ініціативи Департаменту кіберполіції Національної поліції України, у партнерстві з громадською організацією МІНЗМІН та компанією Yedynka. Він реалізується завдяки підтримці Міжнародного Фонду «Відродження» та Представництва Європейського Союзу в Україні.
«Кібер Брама» розрахована на різні категорії користувачів, включаючи студентів, освітян та підприємців. Ресурс містить практичні рекомендації та інструменти для захисту від кіберзагроз, фейків і дезінформації.
✅ Завдяки проєкту громадяни зможуть отримувати корисну інформацію та з легкістю освоїти нюанси безпечного користування онлайн-платформами, зокрема, соцмережами.
Долучитись до проєкту "Кібер Брама" можна за посиланням
#Кіберполіція
Підписатися
УДЦР | НКЕК | САЙТ
🔵 Проєкт кіберполіції «Кібер Брама»
Правоохоронці презентували запуск онлайн-платформи, метою якої є надання користувачам інтернету інструментів та знань, необхідних для безпечного перебування в цифровому просторі.
Його завданнями є:
Проєкт створено Консультативною місією Європейського Союзу в Україні за ініціативи Департаменту кіберполіції Національної поліції України, у партнерстві з громадською організацією МІНЗМІН та компанією Yedynka. Він реалізується завдяки підтримці Міжнародного Фонду «Відродження» та Представництва Європейського Союзу в Україні.
«Кібер Брама» розрахована на різні категорії користувачів, включаючи студентів, освітян та підприємців. Ресурс містить практичні рекомендації та інструменти для захисту від кіберзагроз, фейків і дезінформації.
Долучитись до проєкту "Кібер Брама" можна за посиланням
#Кіберполіція
Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека
#аналітика
🌐 Кіберфахівці знайшли майже непомітний вірус в урядових мережах України
Деякі урядові мережі України залишаються зараженими шкідливою програмою під назвою OfflRouter з 2015 року, повідомили кіберфахівці американської компанії з кібербезпеки Cisco Talos, які проаналізували понад 100 заражених документів.
OfflRouter «не вміє» розповсюджуватися за допомогою електронної пошти. Він передається виключно локально, шляхом обміну документами на знімних носіях, такі як USB-флешки. Такий механізм обмежив поширення OfflRouter в межах України та кількох організацій, що дозволило йому залишатися невиявленим протягом майже 10 років.
«Ми оцінюємо OfflRouter як роботу винахідливого, але відносно недосвідченого розробника, виходячи з незвичного вибору механізму зараження, очевидної відсутності тестування та помилок у коді», — кажуть в Cisco Talos.
Дизайнерський вибір автора, можливо, обмежив поширення вірусу дуже невеликою кількістю організацій, дозволивши йому залишатися активним і невиявленим протягом тривалого періоду часу. Вразливість все ще успішно функціонує в урядових мережах країни, а його шкідливий код і принцип дії відтоді ніяк не змінювалися.
Наразі невідомо, хто несе відповідальність за це шкідливе ПЗ, і немає жодних ознак того, що воно було розроблене саме в Україні. OfflRouter вже кілька разів виявляли різні організації з безпеки. У 2018 році про нього вперше повідомила команда MalwareHunterTeam, а у 2021 році експерти CSIRT.
Основна проблема полягає не в тому, що вірус активний і впливає на Microsoft Office, а в тому, що користувачі можуть несвідомо завантажувати конфіденційні документи в загальнодоступні сховища. «Користувачіи повинні двічі перевіряти, чи не заражені вони шкідливим програмним забезпеченням», — підсумували кіберфахівці.
🖍за матеріалами компанії
Підписатися
УДЦР | НКЕК | САЙТ
#аналітика
🌐 Кіберфахівці знайшли майже непомітний вірус в урядових мережах України
Деякі урядові мережі України залишаються зараженими шкідливою програмою під назвою OfflRouter з 2015 року, повідомили кіберфахівці американської компанії з кібербезпеки Cisco Talos, які проаналізували понад 100 заражених документів.
OfflRouter «не вміє» розповсюджуватися за допомогою електронної пошти. Він передається виключно локально, шляхом обміну документами на знімних носіях, такі як USB-флешки. Такий механізм обмежив поширення OfflRouter в межах України та кількох організацій, що дозволило йому залишатися невиявленим протягом майже 10 років.
«Ми оцінюємо OfflRouter як роботу винахідливого, але відносно недосвідченого розробника, виходячи з незвичного вибору механізму зараження, очевидної відсутності тестування та помилок у коді», — кажуть в Cisco Talos.
Дизайнерський вибір автора, можливо, обмежив поширення вірусу дуже невеликою кількістю організацій, дозволивши йому залишатися активним і невиявленим протягом тривалого періоду часу. Вразливість все ще успішно функціонує в урядових мережах країни, а його шкідливий код і принцип дії відтоді ніяк не змінювалися.
Наразі невідомо, хто несе відповідальність за це шкідливе ПЗ, і немає жодних ознак того, що воно було розроблене саме в Україні. OfflRouter вже кілька разів виявляли різні організації з безпеки. У 2018 році про нього вперше повідомила команда MalwareHunterTeam, а у 2021 році експерти CSIRT.
Основна проблема полягає не в тому, що вірус активний і впливає на Microsoft Office, а в тому, що користувачі можуть несвідомо завантажувати конфіденційні документи в загальнодоступні сховища. «Користувачіи повинні двічі перевіряти, чи не заражені вони шкідливим програмним забезпеченням», — підсумували кіберфахівці.
🖍за матеріалами компанії
Підписатися
УДЦР | НКЕК | САЙТ
#офіцвйно
#кібербезпека
🇺🇦 Міністерство оборони України затвердило основні засади інформаційної безпеки та кібербезпеки в інформаційно-комунікаційних системах. Цей наказ визначає уніфіковані базові вимоги (політику верхнього рівня) щодо захисту інформації та кіберзахисту у системах Міноборони.
🖍"Усі системи, сервіси, застосунки та цифрові інструменти Міністерства оборони матимуть єдині, чітко визначені правила щодо кібербезпеки. Вони враховуватимуть кращі підходи НАТО, міжнародні стандарти та практики з інформаційної та кібербезпеки", — вказується у повідомленні Міноборони.
🖌Зазначається, що основні засади базуються на директиві НАТО з кібербезпеки (NATO Primary Directive on CIS Security) і відповідають підходам ризик-менеджменту (NIST Risk Management Framework) та міжнародним стандартам з інформаційної безпеки (ДСТУ ISO\IEC 27001:2023 «Інформаційна безпека, кібербезпека та захист конфіденційності. Система управління інформаційною безпекою. Вимоги»).
🖌за матеріалами #Міноборони
Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека
🖍"Усі системи, сервіси, застосунки та цифрові інструменти Міністерства оборони матимуть єдині, чітко визначені правила щодо кібербезпеки. Вони враховуватимуть кращі підходи НАТО, міжнародні стандарти та практики з інформаційної та кібербезпеки", — вказується у повідомленні Міноборони.
🖌Зазначається, що основні засади базуються на директиві НАТО з кібербезпеки (NATO Primary Directive on CIS Security) і відповідають підходам ризик-менеджменту (NIST Risk Management Framework) та міжнародним стандартам з інформаційної безпеки (ДСТУ ISO\IEC 27001:2023 «Інформаційна безпека, кібербезпека та захист конфіденційності. Система управління інформаційною безпекою. Вимоги»).
🖌за матеріалами #Міноборони
Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека
🔵 Держспецзв'язку інформує: провайдери телекомунікацій та інтернет-послуг у фокусі ворога
Однією з головних тенденцій у кібератаках російських хакерів проти України в другій половині 2023 року став підвищений інтерес ворога до українського телекомунікаційного сектору.
Це можна вважати ворожою ескалацією – росія намагається утримати ініціативу та присутність на українських об’єктах інформаційної інфраструктури, йдеться в аналітичному звіті «російські кібероперації» H2 '2023, який підготували фахівці CERT-UA.
З 11 травня до 29 вересня 2023 року хакерське угруповання, що відстежується за ідентифікатором UAC-0165 (Sandworm), втрутилося в інформаційно-комунікаційні системи не менше ніж 11 провайдерів.
Це призвело до перебоїв у наданні послуг доступу до мережі інтернет, хостингу та електронної пошти. Вже тоді визначалися ознаки цілеспрямованої кампанії, про яку фахівці CERT-UA попереджали телекомунікаційні компанії та провайдерів.
При цьому росія не відмовляється від практики нанесення гібридних атак, які поєднують кіберскладову та ракетні удари.
🖍 «Ми можемо з високою ймовірністю віднести до гібридних атак кібератаку на найбільшого українського оператора мобільного зв’язку – компанію «Київстар», яка обслуговує 25 млн абонентів. Ця атака в часовому вимірі відбувалася разом з ракетними ударами в грудні, які відновилися після тривалого затишшя», - йдеться у дослідженні.
🖍 Детальніше про нові цілі російських хакерів та їх інструменти за посиланням💻 https://docs.google.com/viewer?url=https://cip.gov.ua/services/cm/api/attachment/download?id=64621&embedded=true&a=bi
Підписатися
УДЦР | НКЕК | САЙТ
🔵 Держспецзв'язку інформує: провайдери телекомунікацій та інтернет-послуг у фокусі ворога
Однією з головних тенденцій у кібератаках російських хакерів проти України в другій половині 2023 року став підвищений інтерес ворога до українського телекомунікаційного сектору.
Це можна вважати ворожою ескалацією – росія намагається утримати ініціативу та присутність на українських об’єктах інформаційної інфраструктури, йдеться в аналітичному звіті «російські кібероперації» H2 '2023, який підготували фахівці CERT-UA.
З 11 травня до 29 вересня 2023 року хакерське угруповання, що відстежується за ідентифікатором UAC-0165 (Sandworm), втрутилося в інформаційно-комунікаційні системи не менше ніж 11 провайдерів.
Це призвело до перебоїв у наданні послуг доступу до мережі інтернет, хостингу та електронної пошти. Вже тоді визначалися ознаки цілеспрямованої кампанії, про яку фахівці CERT-UA попереджали телекомунікаційні компанії та провайдерів.
При цьому росія не відмовляється від практики нанесення гібридних атак, які поєднують кіберскладову та ракетні удари.
🖍 «Ми можемо з високою ймовірністю віднести до гібридних атак кібератаку на найбільшого українського оператора мобільного зв’язку – компанію «Київстар», яка обслуговує 25 млн абонентів. Ця атака в часовому вимірі відбувалася разом з ракетними ударами в грудні, які відновилися після тривалого затишшя», - йдеться у дослідженні.
🖍 Детальніше про нові цілі російських хакерів та їх інструменти за посиланням💻 https://docs.google.com/viewer?url=https://cip.gov.ua/services/cm/api/attachment/download?id=64621&embedded=true&a=bi
Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека
🇺🇦 Держспецзв'язку інформує:
🔴 Увага, зловмисники атакують!
🖍 CERT-UA фіксує зростання кількості кібератак на бухгалтерів! Зловмисники з угруповання UAC-0006, що мають на меті викрадення коштів, розсилають листи зі шкідливими файлами на поштові скриньки українських організацій.
📈 За даними CERT-UA, існує висока ймовірність, що найближчим часом зловмисники активізують шахрайські схеми з використанням систем дистанційного банківського обслуговування.
🔵 CERT-UA закликає керівників підприємств вжити термінових заходів для підвищення кібербезпеки автоматизованих робочих місць бухгалтерів, зокрема:
▪️перевірте комп'ютери на наявність індикаторів компрометації;
▪️ впровадьте необхідні політики та механізми захисту.
🖍 Детальна нформації на сайті:
https://cert.gov.ua/article/6279366
Підписатися
УДЦР | НКЕК | САЙТ
🖍 CERT-UA фіксує зростання кількості кібератак на бухгалтерів! Зловмисники з угруповання UAC-0006, що мають на меті викрадення коштів, розсилають листи зі шкідливими файлами на поштові скриньки українських організацій.
📈 За даними CERT-UA, існує висока ймовірність, що найближчим часом зловмисники активізують шахрайські схеми з використанням систем дистанційного банківського обслуговування.
🔵 CERT-UA закликає керівників підприємств вжити термінових заходів для підвищення кібербезпеки автоматизованих робочих місць бухгалтерів, зокрема:
▪️перевірте комп'ютери на наявність індикаторів компрометації;
▪️ впровадьте необхідні політики та механізми захисту.
🖍 Детальна нформації на сайті:
https://cert.gov.ua/article/6279366
Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека
🔵 Держспецзв'язку інформує:
🔴 Шахраї викрадають акаунти в месенджерах!
❌ Зловмисники використовують нову схему, щоб отримати доступ до ваших облікових записів у месенджерах. 📱Вони розсилають повідомлення з проханням проголосувати за дітей у конкурсах мистецтва. Про це повідомляє команда CERT-UA.
📩 Повідомлення можуть надходити від знайомих вам людей, тому будьте особливо пильні! Не переходьте за посиланнями та не вводьте жодних даних, навіть якщо вас про це просить «друг».
🖍Якщо ви все ж таки перейшли за посиланням і ввели свої дані, ваш акаунт може бути скомпрометований.
Що робити, якщо ваш акаунт скомпрометовано:
1️⃣ Терміново перевірте підключені до месенджера пристрої.
2️⃣ Завершіть невідомі сесії.
3️⃣ Видаліть акаунт. Пам'ятайте, що при цьому всі ваші повідомлення та дані будуть втрачені.
4️⃣ Створіть новий акаунт і одразу ж увімкніть багатофакторну автентифікацію. 🖌Стаття про налаштування багатофакторної автентифікації 👇
https://cert.gov.ua/article/6278274
Важливо:
✔️ Будьте пильні та не довіряйте незнайомцям!
✔️Не переходьте за посиланнями, які надходять від підозрілих користувачів.
✔️ Не вводьте свої дані на незнайомих веб-сайтах.
✔️ Налаштуйте багатофакторну автентифікацію для всіх своїх облікових записів.
#Держспецзвязку
Підписатися
УДЦР | НКЕК | САЙТ
🔵 Держспецзв'язку інформує:
📩 Повідомлення можуть надходити від знайомих вам людей, тому будьте особливо пильні! Не переходьте за посиланнями та не вводьте жодних даних, навіть якщо вас про це просить «друг».
🖍Якщо ви все ж таки перейшли за посиланням і ввели свої дані, ваш акаунт може бути скомпрометований.
Що робити, якщо ваш акаунт скомпрометовано:
1️⃣ Терміново перевірте підключені до месенджера пристрої.
2️⃣ Завершіть невідомі сесії.
3️⃣ Видаліть акаунт. Пам'ятайте, що при цьому всі ваші повідомлення та дані будуть втрачені.
4️⃣ Створіть новий акаунт і одразу ж увімкніть багатофакторну автентифікацію. 🖌Стаття про налаштування багатофакторної автентифікації 👇
https://cert.gov.ua/article/6278274
Важливо:
✔️ Будьте пильні та не довіряйте незнайомцям!
✔️Не переходьте за посиланнями, які надходять від підозрілих користувачів.
✔️ Не вводьте свої дані на незнайомих веб-сайтах.
✔️ Налаштуйте багатофакторну автентифікацію для всіх своїх облікових записів.
#Держспецзвязку
Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
#кібербезпека
💻 Google представив в Україні платформу “Безпека дітей в Інтернеті”
Google представив в Україні платформу “Безпека дітей в Інтернеті”, що допоможе батькам, вчителям, вихователям та самим дітям безпечно й упевнено досліджувати онлайн-світ. На сайті зібрано корисні інструменти та ресурси з онлайн-безпеки для дітей та підлітків, а також батьків і вчителів які завжди будуть під рукою та в одному місці.
#ЗМІ
Підписатися
УДЦР | НКЕК | САЙТ
💻 Google представив в Україні платформу “Безпека дітей в Інтернеті”
Google представив в Україні платформу “Безпека дітей в Інтернеті”, що допоможе батькам, вчителям, вихователям та самим дітям безпечно й упевнено досліджувати онлайн-світ. На сайті зібрано корисні інструменти та ресурси з онлайн-безпеки для дітей та підлітків, а також батьків і вчителів які завжди будуть під рукою та в одному місці.
#ЗМІ
Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека
🔵 Держспецзв'язку інформує:
🔴 Хакери атакують працівників державного та оборонного сектору через Signal
Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, попереджає про цільові кібератаки проти державних службовців, військових та представників оборонних підприємств України.
🔴 Для своїх цілей зловмисники використовують шкідливу програму DarkCrystal RAT, яку розповсюджують через популярний серед військових месенджер Signal.
🖍Аби підвищити рівень довіри до таких повідомлень, для відправлення може використовуватися скомпрометований обліковий запис людини зі списку контактів або спільних груп жертви.
ℹ️ Схема атаки:
📱Жертві надходить повідомлення, в якому міститься архів, пароль до нього та зауваження щодо необхідності відкриття файлу на комп'ютері.
Архів містить виконуваний файл із розширеннями «.pif» або «.exe», який, у свою чергу, є RARSFX-архівом і містить VBE-файл, BAT-файл, та EXE-файл. Запуск цих файлів призводить до ураження комп'ютера шкідливою програмою DarkCrystal RAT і надає зловмисникам можливість прихованого несанкціонованого доступу до цього комп’ютера.
CERT-UA відзначає наступні тенденції:
🔴 Збільшення кібератак з використанням месенджерів.
🔴 Активне використання скомпрометованих облікових записів.
Потрібно:
✔️ Бути уважним, навіть якщо повідомлення надійшло від знайомих.
✔️Не завантажувати і не відкривати підозрілі файли.
✔️ Обов’язково налаштовувати багатофакторну автентифікацію.
🔴 Описана активність відстежується CERT-UA за ідентифікатором UAC-0200.
🖍 Більше можна дізнатися:
https://cert.gov.ua/article/6279561
Підписатися
УДЦР | НКЕК | САЙТ
🔵 Держспецзв'язку інформує:
Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, попереджає про цільові кібератаки проти державних службовців, військових та представників оборонних підприємств України.
🖍Аби підвищити рівень довіри до таких повідомлень, для відправлення може використовуватися скомпрометований обліковий запис людини зі списку контактів або спільних груп жертви.
ℹ️ Схема атаки:
📱Жертві надходить повідомлення, в якому міститься архів, пароль до нього та зауваження щодо необхідності відкриття файлу на комп'ютері.
Архів містить виконуваний файл із розширеннями «.pif» або «.exe», який, у свою чергу, є RARSFX-архівом і містить VBE-файл, BAT-файл, та EXE-файл. Запуск цих файлів призводить до ураження комп'ютера шкідливою програмою DarkCrystal RAT і надає зловмисникам можливість прихованого несанкціонованого доступу до цього комп’ютера.
CERT-UA відзначає наступні тенденції:
Потрібно:
✔️ Бути уважним, навіть якщо повідомлення надійшло від знайомих.
✔️Не завантажувати і не відкривати підозрілі файли.
✔️ Обов’язково налаштовувати багатофакторну автентифікацію.
🖍 Більше можна дізнатися:
https://cert.gov.ua/article/6279561
Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека 🇺🇦
🔵Держспецзв’язку та Національний координаційний центр кібербезпеки презентували CyberTracker для автоматичного моніторингу виконання Стратегії кібербезпеки України
💻Презентація нового інструменту відбулась на тренінгу для фахівців профільних міністерств та інших суб’єктів забезпечення кібербезпеки.
ℹ️ CyberTracker дозволяє автоматизувати моніторинг виконання Стратегії кібербезпеки України, а також спростити та підвищити ефективність процесу звітування державними органами – виконавцями Стратегії.
На події фахівці відповідних органів ознайомились з вимогами до формування планів та звітів, а також безпосередньо попрактикувалися у використанні платформи CyberTracker.
Розробка даного програмного забезпечення відбулася завдяки підтримці Проєкту USAID Cybersecurity Activity.
🖍за повідомленням #Держспецзвязку
Підписатися
УДЦР | НКЕК | САЙТ
🔵Держспецзв’язку та Національний координаційний центр кібербезпеки презентували CyberTracker для автоматичного моніторингу виконання Стратегії кібербезпеки України
💻Презентація нового інструменту відбулась на тренінгу для фахівців профільних міністерств та інших суб’єктів забезпечення кібербезпеки.
ℹ️ CyberTracker дозволяє автоматизувати моніторинг виконання Стратегії кібербезпеки України, а також спростити та підвищити ефективність процесу звітування державними органами – виконавцями Стратегії.
На події фахівці відповідних органів ознайомились з вимогами до формування планів та звітів, а також безпосередньо попрактикувалися у використанні платформи CyberTracker.
Розробка даного програмного забезпечення відбулася завдяки підтримці Проєкту USAID Cybersecurity Activity.
🖍за повідомленням #Держспецзвязку
Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека
🌐🤝🇺🇦
Україна вперше взяла участь у європейських кібернавчаннях Cyber Europe
Cyber Europe – дводенні навчання, які організовує Європейське агентство з кібербезпеки (ENISA) кожні два роки. 🌐Цього року у заході взяли участь понад 1000 найкращих спеціалістів державного та приватного сектору з 30 країн.
ℹ️Основною темою навчань стала готовність до масштабних кібератак на енергетичну інфраструктуру ЄС.
Під час заходу моделюються масштабні кіберінциденти, що переростають у кризу, яка зачіпає весь Європейський Союз. Учасники мають можливість проаналізувати інциденти у сфері кібербезпеки, відпрацювати складні ситуації забезпечення безперервності бізнесу та кризового управління, що вимагають координації та співпраці на різних рівнях – від локального до рівня ЄС.
🔵Представники Національного координаційного центру кібербезпеки та Агентства США з питань кібербезпеки та безпеки інфраструктури (CISA) у цих навчаннях брали участь як спостерігачі.
🖌За результатами візиту в Афіни досягнуто домовленості про поглиблення співпраці з ENISA, зокрема долучення України до розробки сценарію, планування та участі у Cyber Europe 2026.
🖍за повідомленням координаційного центру
Підписатися
УДЦР | НКЕК | САЙТ
🌐🤝
Україна вперше взяла участь у європейських кібернавчаннях Cyber Europe
Cyber Europe – дводенні навчання, які організовує Європейське агентство з кібербезпеки (ENISA) кожні два роки. 🌐Цього року у заході взяли участь понад 1000 найкращих спеціалістів державного та приватного сектору з 30 країн.
ℹ️Основною темою навчань стала готовність до масштабних кібератак на енергетичну інфраструктуру ЄС.
Під час заходу моделюються масштабні кіберінциденти, що переростають у кризу, яка зачіпає весь Європейський Союз. Учасники мають можливість проаналізувати інциденти у сфері кібербезпеки, відпрацювати складні ситуації забезпечення безперервності бізнесу та кризового управління, що вимагають координації та співпраці на різних рівнях – від локального до рівня ЄС.
🔵Представники Національного координаційного центру кібербезпеки та Агентства США з питань кібербезпеки та безпеки інфраструктури (CISA) у цих навчаннях брали участь як спостерігачі.
🖌За результатами візиту в Афіни досягнуто домовленості про поглиблення співпраці з ENISA, зокрема долучення України до розробки сценарію, планування та участі у Cyber Europe 2026.
🖍за повідомленням координаційного центру
Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#прозвязок
#кібербезпека
🔵Укртелеком у партнерстві з компанією ESKA Security представив нове рішення для системного запобігання кіберзагрозам – SOC as a Service (SOCaaS),- повідомила пресслужба оператора.
🖌Ключові особливості нової послуги:
✔️Постійний моніторинг, оперативне виявлення та реагування на кіберзагрози.
✔️ Орієнтована на малий, середній та великий бізнес.
✔️Комплексний підхід до кібербезпеки.
🖌Функціональні можливості SOCaaS включають:
✔️Захист від DDoS атак, захист корпоративної пошти та вебдодатків.
✔️Запобігання витоку конфіденційної інформації.
✔️Захист мереж SCADA.
✔️Захист кінцевих пристроїв від цільових атак (APT).
✔️Хмарну інфраструктуру та безпеку.
✔️Керування інцидентами та подіями.
🤝SOCaaS включає платформу технічних засобів для збору та аналізу інформації з інфраструктури клієнта, а також команду професіоналів, готових цілодобово реагувати на кіберзагрози.
"Ця ініціатива Укртелекому та ESKA Security є важливим кроком у підвищенні рівня кібербезпеки українського бізнесу, особливо в умовах наростальних цифрових загроз",- Укртелеком.
🖌за матеріалами компанії
Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека
🔵Укртелеком у партнерстві з компанією ESKA Security представив нове рішення для системного запобігання кіберзагрозам – SOC as a Service (SOCaaS),- повідомила пресслужба оператора.
🖌Ключові особливості нової послуги:
✔️Постійний моніторинг, оперативне виявлення та реагування на кіберзагрози.
✔️ Орієнтована на малий, середній та великий бізнес.
✔️Комплексний підхід до кібербезпеки.
🖌Функціональні можливості SOCaaS включають:
✔️Захист від DDoS атак, захист корпоративної пошти та вебдодатків.
✔️Запобігання витоку конфіденційної інформації.
✔️Захист мереж SCADA.
✔️Захист кінцевих пристроїв від цільових атак (APT).
✔️Хмарну інфраструктуру та безпеку.
✔️Керування інцидентами та подіями.
🤝SOCaaS включає платформу технічних засобів для збору та аналізу інформації з інфраструктури клієнта, а також команду професіоналів, готових цілодобово реагувати на кіберзагрози.
"Ця ініціатива Укртелекому та ESKA Security є важливим кроком у підвищенні рівня кібербезпеки українського бізнесу, особливо в умовах наростальних цифрових загроз",- Укртелеком.
🖌за матеріалами компанії
Підписатися
УДЦР | НКЕК | САЙТ