Учитывая события двух предыдущих лет, правительственная команда реагирования на чрезвычайные события CERT-UA Госспецсвязи предупреждает о высоком риске кибератак 23 и 24 февраля.
Команда CERT-UA сообщает, что на опережение приняла меры по защите ряда украинских организаций правительственного и энергетического секторов от кибератак.
В то же время, анализ кибератак за начало 2024 года указывает, на что нужно обратить внимание специалистам по киберзащите и информационной безопасности государственных учреждений или компаний:
- Злоумышленники получали доступ к системам заранее, используя скомпрометированные VPN-аккаунты, недостатки настроек или уязвимости программного обеспечения.
- Группы UAC-0028 (APT28) и UAC-0003 (Turla) пытались шпионить за силами безопасности и обороны Украины, используя модифицированное вредоносное программное обеспечение KAZUAR.
- Активной угрозой стала группа UAC-0050, связанная с российскими правоохранительными органами. Их активность выросла после полномасштабного вторжения России в 2022 году.
- UAC-0050 использует пять видов вредоносных программ: REMCOS RAT, QUASAR RAT, VENOM RAT, REMOTE UTILITIES и LUMMASTEALER.
- Халатность руководства и персонала государственных учреждений часто способствует успеху вражеских кибератак.
При этом, подчеркивают в Госспецсвязи, владельцы системы допускают одни и те же ошибки: отсутствие двухфакторной аутентификации, отсутствие сегментации сети прежде всего в части ограничения административного (привилегированного) доступа, отсутствие управления поверхностью атаки - уязвимое программное обеспечение, "открытые порты" и т.д.
Напомним, одна из масштабных вражеских хакерских атак произошла 12 декабря 2023 года, она была нацелена на украинского мобильного оператора "Киевстар". Тогда у его пользователей перестал работать интернет и исчезла связь. Через некоторое время прекратили корректное функционирование и другие сервисы - ПриватБанк, Ощадбанк и Monobank. Последствия этой атаки специалисты сумели преодолеть только через несколько дней.