Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    2 дні тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    3 дні тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    4 дні тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    5 днів тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
    VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
    2 дні тому
    Як вимкнути геолокацію Facebook у фоновому режимі?
    Як вимкнути геолокацію Facebook у фоновому режимі?
    10 місяців тому
    Останні новини
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    4 години тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    1 день тому
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    1 день тому
    VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
    2 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Високотехнологічні новинки, які спростять вам життя
    Високотехнологічні новинки, які спростять вам життя
    1 тиждень тому
    Останні новини
    Індустрія фейків за копійки: звіт НАТО розкриває, як ШІ та крипта допомагають ботофермам
    3 години тому
    Статистика кібербезпеки в Європі-2025: Зростає кількість потужних атак типу «carpet bombing»
    1 день тому
    Як розпізнати «руку Кремля»: методи виявлення та атрибуції російських інформаційних операцій
    24 години тому
    Когнітивна війна: головна загроза XXI століття
    2 дні тому
  • Огляди
    ОглядиПоказати ще
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    1 тиждень тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    1 тиждень тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    4 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
  • Сканер безпеки сайту
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Нова реальність кібербезпеки: чому держустанови стали легкою мішенню?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
  • Сканер безпеки сайту
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Нова реальність кібербезпеки: чому держустанови стали легкою мішенню?

Нова реальність кібербезпеки: чому держустанови стали легкою мішенню?

Архів
5 років тому
Поширити
9 хв. читання

Пандемія спричинила нову хвилю цифрової трансформації у всьому світі. І державні установи не залишилися осторонь цього процесу. Завдяки розширенню цифрової інфраструктури, зокрема створенню нових додатків та сервісів, віддалених робочих місць та переходу в хмарне середовище, кількість потенційних векторів атак збільшилася.

Вплив пандемії на кібербезпеку

Кіберзлочинці не могли не скористатися ситуацією з пандемією та збільшенням кількості співробітників, які отримують доступ до корпоративних даних, а також до ІТ-інфраструктури з дому. Зокрема кількість спроб RDP-атак, націлених на віддалених співробітників, за 2020 рік збільшилася на 768%. Крім цього, кіберзлочинці активно використовували інтерес до теми COVID-19, поширюючи шкідливі додатки для відстеження контактів хворих на коронавірус або розсилаючи листи нібито від імені державних установ з фальшивими новинами про пандемію.

Наприклад, група кіберзлочинців XDSpy для інфікування своїх цілей поширювала фішингові листи з темою COVID-19. За минулі роки група скомпрометувала багато державних структур, зокрема військових організацій, міністерств закордонних справ та приватних компаній у Східній Європі та на Балканах.

Крім цього, все більш поширеними стають кібератаки, метою яких є перешкоджання надання послуг, викрадення даних або компрометація стратегічної національної інфраструктури. Серед найбільш відомих інцидентів за останній час — злам SolarWinds Orion, несанкціоноване використання Microsoft Exchange, атаки на інструмент моніторингу ІТ-інфраструктури Centreon та на системи охорони здоров’я у Франції та Німеччині, а також збільшення кількості атак на школи, університети та освітні ІТ-платформи.

- Advertisement -

Очікується, що кіберзлочинці продовжать удосконалювати свої тактики, використовуючи тему COVID-19 та націлюючись на поширені програми.

smart 2

Витончені інструменти кібершпигунства

Основними цілями шпигунських операцій є великі організації та державні установи, такі як міністерства закордонних справ, посольства та інші дипломатичні представництва. Для викрадення конфіденційної інформації у таких цілей зловмисники використовують різні витончені способи атак. Їх спільною особливістю є прихована активність, яка дозволяє залишатися непоміченими у мережі жертви якомога довше.

Прикладом такої шкідливої програми є новий бекдор Crutch для крадіжки документів, який належить відомій групі кіберзлочинців Turla. Дослідники виявили Crutch в мережі міністерства закордонних справ однієї з країн Європейського Союзу. Крім цього, APT-група Turla використовує й інші витончені ​інструменти. Серед них – безфайлові загрози, наприклад, завантажувач PowerShell з відкритим вихідним кодом для запобігання виявлення, а також шкідлива програма LightNeuron, націлена на сервери Microsoft Exchange.

Ще однією небезпечною групою кіберзлочинців є Gamaredon, яка відома своїми атаками на державні установи в Україні. Ця група додає шкідливі макроси в документи Microsoft Word та Excel, таким чином поширюючи загрози. Використовуючи легітимні інструменти, які застосовуються в державних та бізнес-структурах, Gamaredon швидко знаходить доступні конфіденційні дані та далі розповсюджується в мережі.

comp 6

Програми-вимагачі — небезпека для організацій

Однією із найнебезпечніших загроз для державних установ є потрапляння в їх мережу програм-вимагачів, які шифрують важливі дані та вимагають великі суми за їх розблокування.

Зокрема у жовтні 2020 року спеціалісти ESET у співпраці з Microsoft та декількома правоохоронними установами, викрили ботнет Trickbot, за допомогою якого зловмисники не тільки викрадали гроші з банківських рахунків, а й інфікували організації, розгортаючи програму-вимагач Ryuk та вимагаючи викуп.

- Advertisement -

Цікаво, що, за даними телеметрії, зі зниженням активності Trickbot кількість виявлених зразків ботнету Emotet збільшувалась. Зв’язок між цими двома загрозами дозволив знешкодити в січні 2021 року і Emotet у ході масштабної операції Європолу та низки правоохоронних органів у Європі та Північній Америці.

Варто зазначити, що такі групи кіберзлочинців часто можуть тижнями чи місяцями збирати інформацію в інфікованих системах та лише після цього розгортати програми-вимагачі. Деякі кіберзлочинці таким чином намагаються отримати прибуток, інші ставлять собі за мету підірвати довіру до державних установ в певній країні.

hac lep

Кількість атак на ланцюг постачання стрімко зростає

Втручання в ланцюг постачання не є новою технікою. Однак цифровізація та вигоди від співпраці зі сторонніми постачальниками у свою чергу збільшили ризик таких атак. Зокрема нещодавно в центрі уваги опинилася компрометація програмного забезпечення SolarWinds Orion. Під загрозою опинилися тисячі користувачів цієї платформи, а зловмисники та АРТ-групи отримали можливості для широкомасштабної активності.

Крім цього, дослідники за останні кілька місяців виявили кілька інших атак на ланцюг постачання – від використання зламаних додаткових інструментів безпеки для поширення шкідливого коду до атак на корпоративне програмне забезпечення для чатів, від компрометації центру сертифікації до інфікування емулятора Android.

Враховуючи складність виявлення таких атак та їх прибутковість для кіберзлочинців, їх кількість, ймовірно, продовжить збільшуватися найближчим часом у всьому світі. Як мінімізувати ризик стати жертвою атак на ланцюг постачання, читайте за посиланням.

data privacy hacked

Робота з дому як нова реальність

Перехід на віддалений режим роботи призвів до зростання ризиків для всіх роботодавців, а отже, і державних установ. При цьому, найближчим часом ситуація суттєво не зміниться, оскільки новий формат роботи стане частиною моделі функціонування організацій навіть після пандемії. Однак з точки зору безпеки домашня мережа частіше стає ціллю кібератак.

- Advertisement -

За попередніми підрахунками, 23% інцидентів кібербезпеки сталися через помилки персоналу. Зловмисники часто користуються інтуїтивним бажанням користувачів швидко перейти за посиланням, яке виглядає як безпечне. Однак деякі з найбільших порушень були спричинені діями досвідчених ІТ-спеціалістів, зокрема через підключення персональних пристроїв співробітників до корпоративних систем, неправильне налаштування хмарних систем та інші помилки.

Крім цього, за даними звіту про Інтернет-загрози за 2020 рік, на 47% зросла кількість повідомлень про інциденти, спричинені інсайдерами. Причиною багатьох таких інцидентів стають не тільки людські помилки, а й дії незадоволених співробітників. Зокрема персонал може здійснити крадіжку даних, завдати фізичну шкоди та видалити облікові записи з метою помсти, особистого прибутку або в інтересах нового роботодавця.

Cyber Crime e1512391081541 scaled

Захист від найновіших векторів атак: з чого почати

Через складність атак важко передбачити, які уразливості зловмисники використають наступного разу, за допомогою яких інструментів та якими будуть їх цілі. Однак установи вже зараз можуть підготуватися до сучасних векторів атак за допомогою багаторівневої системи безпеки.

Зокрема захистити від  загроз нульового дня допоможе хмарна пісочниця, а повний огляд активності робочих станцій та вчасне реагування на інциденти забезпечить EDR-рішення. Від витоків даних захистить рішення для запобігання втраті даних, яке допоможе виявляти підозрілі дії з конфіденційною інформацією. Крім цього, важливо також забезпечити регулярне оновлення програмного забезпечення, резервне копіювання та захист робочих станцій.

За підсумками минулого року однією з позитивних тенденцій у кібербезпеці, як і в боротьбі з коронавірусом, є поява міцного партнерства між державними органами та приватним сектором для вирішення актуальних проблем.

Джерело: ESET

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як видалити обліковий запис Facebook? – ІНСТРУКЦІЯ

- Advertisement -

Як синхронізувати вкладки між різними браузерами? – ІНСТРУКЦІЯ

Як зменшити цифровий слід та захистити особисті дані? ПОРАДИ

Instagram як бізнес: у чому секрет успіху в мережі?

Як правильно вибрати ноутбук? ПОРАДИ

До речі, китайського виробника розумних телевізорів Skyworth викрили в шпигунстві за користувачами. Кожні 10 хвилин апарат сканував приміщення з метою пошуку інших пристроїв, підключених до мережі Wi-Fi.

Також фахівець компанії ESET Джейк Мур виявив проблему, коли попросив свою восьмирічну дочку протестувати надійність функції розблокування iPhone за допомогою смарт-годинника Apple Watch, що дозволяє розблокувати смартфон при носінні захисної маски. Дівчинка наділа маску і негайно отримала доступ до татового iPhone, просто змахнувши вгору екран.

Apple випустила нову версію операційної системи iOS для iPhone та iPad. Вона додасть на пристрої низку нових функцій, але головні нововведення стосуються приватності користувачів та захисту їхніх персональних даних.

Окрім цього, зловмисники стали частіше використовувати документи Microsoft Excel (версії 4.0) для поширення шкідливих програм, таких як ZLoader і Quakbot.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:державні установишкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder NVIDIA випустила оновлення ПЗ, яке виправляє низку уразливостей
Наступна стаття placeholder Травневі оновлення Windows 10: чого чекати?
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
4 дні тому
Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
1 день тому
Як конвертувати фото у PDF на iPhone: 3 способи
Як конвертувати фото у PDF на iPhone: 3 способи
4 дні тому
Як надсилати фото з iPhone без втрати якості: усі робочі способи
Як надсилати фото з iPhone без втрати якості: усі робочі способи
6 днів тому
netblocks internet freedom 640x400 3934716882
NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
3 дні тому

Рекомендуємо

Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації
Техногіганти

Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації

1 день тому
Трояни: що це таке, якими бувають та як від них захиститися
Кібербезпека

Трояни: що це таке, якими бувають та як від них захиститися

5 днів тому
Реклама у Facebook поширює шкідливе ПЗ під виглядом Windows 11
Кібербезпека

Реклама у Facebook поширює шкідливе ПЗ під виглядом Windows 11

1 тиждень тому
Шкідливе ПЗ для крадіжки даних вперше атакує файли OpenClaw
Кібербезпека

Шкідливе ПЗ для крадіжки даних вперше атакує файли OpenClaw

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?