© unsplash/ikukevk Що варто знати керівникам компаній та установ, щоб уберегтися?
Враховуючи події двох попередніх років, урядова команда реагування на комп’ютерні надзвичайні події CERT-UA Держспецзв’язку попереджає про високий ризик кібератак 23 і 24 лютого.
Команда CERT-UA повідомляє, що на випередження вжила заходів для захисту низки українських організацій урядового та енергетичного секторів від кібератак.
Водночас, аналіз кібератак за початок 2024 року вказує, на що потрібно звернути увагу фахівцям з кіберзахисту та інформаційної безпеки державних установ чи компаній:
- Зловмисники отримували доступ до систем заздалегідь, використовуючи скомпрометовані VPN-аккаунти, недоліки налаштувань або вразливості програмного забезпечення.
- Групи UAC-0028 (APT28) та UAC-0003 (Turla) намагалися шпигувати за силами безпеки і оборони України, використовуючи модифіковане шкідливе програмне забезпечення KAZUAR.
- Найактивнішою загрозою стала група UAC-0050, пов’язана з російськими правоохоронними органами. Їхня активність зросла після повномасштабного вторгнення Росії в 2022 році.
- UAC-0050 використовує п’ять видів шкідливих програм: REMCOS RAT,QUASAR RAT, VENOM RAT, REMOTE UTILITIES та LUMMASTEALER.
- Халатність керівництва та персоналу державних установ часто сприяє успіху ворожих кібератак.
При цьому, наголошують у Держспецзв’язку, власники системи допускають одні й ті самі помилки: відсутність двофакторної автентифікації, відсутність сегментації мережі, насамперед, в частині обмеження адміністративного (привілейованого) доступу, відсутність управління поверхнею атаки – вразливе програмне забезпечення, “відкриті порти” та ін.
Нагадаємо, одна з масштабних ворожих хакерських атак відбулася 12 грудня 2023 року — на українського мобільного оператора “Київстар”. Тоді у користувачів перестав працювати інтернет і зник зв’язок. Через деякий час припинили коректне функціонування й інші сервіси — “ПриватБанк”, “Ощадбанк” та Monobank. Наслідки цієї атаки фахівці зуміли подолати лише за кілька днів.