Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Новий фішинговий трюк обманює навіть обережних користувачів SSO
    Новий фішинговий трюк з SSO обманює навіть обережних користувачів
    3 години тому
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    3 дні тому
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    3 дні тому
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    5 днів тому
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Як змінити пароль на роутері?
    Як змінити пароль на роутері? – ІНСТРУКЦІЯ
    8 місяців тому
    Як вимкнути відстеження вашого місцезнаходження на iPhone?
    Як вимкнути відстеження вашого місцезнаходження на iPhone? – ІНСТРУКЦІЯ
    8 місяців тому
    Останні новини
    Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
    3 дні тому
    Як відновити видалені фото на iPhone
    3 дні тому
    Як встановити ключі доступу в Telegram — ІНСТРУКЦІЯ
    4 дні тому
    Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 тижні тому
    Лінус Торвальдс створив Git за 10 днів – і навіть не уявляв, що він проіснує 20 років
    Лінус Торвальдс створив Git за 10 днів – і навіть не уявляв, що він проіснує 20 років
    2 тижні тому
    Останні новини
    Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
    22 години тому
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    22 години тому
    Як відкритий код безшумно переміг у програмних війнах
    2 дні тому
    Matter: один стандарт для всіх розумних пристроїв у домі
    5 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Pebble представив AI-кільце Index 01 за $75
    Index 01: Засновник Pebble представив AI-кільце за $75
    3 дні тому
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    1 тиждень тому
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    2 тижні тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 тижні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Нова реальність кібербезпеки: чому держустанови стали легкою мішенню?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Нова реальність кібербезпеки: чому держустанови стали легкою мішенню?

Нова реальність кібербезпеки: чому держустанови стали легкою мішенню?

Семенюк Валентин
5 років тому
Поширити
9 хв. читання

Пандемія спричинила нову хвилю цифрової трансформації у всьому світі. І державні установи не залишилися осторонь цього процесу. Завдяки розширенню цифрової інфраструктури, зокрема створенню нових додатків та сервісів, віддалених робочих місць та переходу в хмарне середовище, кількість потенційних векторів атак збільшилася.

Вплив пандемії на кібербезпеку

Кіберзлочинці не могли не скористатися ситуацією з пандемією та збільшенням кількості співробітників, які отримують доступ до корпоративних даних, а також до ІТ-інфраструктури з дому. Зокрема кількість спроб RDP-атак, націлених на віддалених співробітників, за 2020 рік збільшилася на 768%. Крім цього, кіберзлочинці активно використовували інтерес до теми COVID-19, поширюючи шкідливі додатки для відстеження контактів хворих на коронавірус або розсилаючи листи нібито від імені державних установ з фальшивими новинами про пандемію.

Наприклад, група кіберзлочинців XDSpy для інфікування своїх цілей поширювала фішингові листи з темою COVID-19. За минулі роки група скомпрометувала багато державних структур, зокрема військових організацій, міністерств закордонних справ та приватних компаній у Східній Європі та на Балканах.

Крім цього, все більш поширеними стають кібератаки, метою яких є перешкоджання надання послуг, викрадення даних або компрометація стратегічної національної інфраструктури. Серед найбільш відомих інцидентів за останній час — злам SolarWinds Orion, несанкціоноване використання Microsoft Exchange, атаки на інструмент моніторингу ІТ-інфраструктури Centreon та на системи охорони здоров’я у Франції та Німеччині, а також збільшення кількості атак на школи, університети та освітні ІТ-платформи.

- Advertisement -

Очікується, що кіберзлочинці продовжать удосконалювати свої тактики, використовуючи тему COVID-19 та націлюючись на поширені програми.

smart 2

Витончені інструменти кібершпигунства

Основними цілями шпигунських операцій є великі організації та державні установи, такі як міністерства закордонних справ, посольства та інші дипломатичні представництва. Для викрадення конфіденційної інформації у таких цілей зловмисники використовують різні витончені способи атак. Їх спільною особливістю є прихована активність, яка дозволяє залишатися непоміченими у мережі жертви якомога довше.

Прикладом такої шкідливої програми є новий бекдор Crutch для крадіжки документів, який належить відомій групі кіберзлочинців Turla. Дослідники виявили Crutch в мережі міністерства закордонних справ однієї з країн Європейського Союзу. Крім цього, APT-група Turla використовує й інші витончені ​інструменти. Серед них – безфайлові загрози, наприклад, завантажувач PowerShell з відкритим вихідним кодом для запобігання виявлення, а також шкідлива програма LightNeuron, націлена на сервери Microsoft Exchange.

Ще однією небезпечною групою кіберзлочинців є Gamaredon, яка відома своїми атаками на державні установи в Україні. Ця група додає шкідливі макроси в документи Microsoft Word та Excel, таким чином поширюючи загрози. Використовуючи легітимні інструменти, які застосовуються в державних та бізнес-структурах, Gamaredon швидко знаходить доступні конфіденційні дані та далі розповсюджується в мережі.

comp 6

Програми-вимагачі — небезпека для організацій

Однією із найнебезпечніших загроз для державних установ є потрапляння в їх мережу програм-вимагачів, які шифрують важливі дані та вимагають великі суми за їх розблокування.

Зокрема у жовтні 2020 року спеціалісти ESET у співпраці з Microsoft та декількома правоохоронними установами, викрили ботнет Trickbot, за допомогою якого зловмисники не тільки викрадали гроші з банківських рахунків, а й інфікували організації, розгортаючи програму-вимагач Ryuk та вимагаючи викуп.

- Advertisement -

Цікаво, що, за даними телеметрії, зі зниженням активності Trickbot кількість виявлених зразків ботнету Emotet збільшувалась. Зв’язок між цими двома загрозами дозволив знешкодити в січні 2021 року і Emotet у ході масштабної операції Європолу та низки правоохоронних органів у Європі та Північній Америці.

Варто зазначити, що такі групи кіберзлочинців часто можуть тижнями чи місяцями збирати інформацію в інфікованих системах та лише після цього розгортати програми-вимагачі. Деякі кіберзлочинці таким чином намагаються отримати прибуток, інші ставлять собі за мету підірвати довіру до державних установ в певній країні.

hac lep

Кількість атак на ланцюг постачання стрімко зростає

Втручання в ланцюг постачання не є новою технікою. Однак цифровізація та вигоди від співпраці зі сторонніми постачальниками у свою чергу збільшили ризик таких атак. Зокрема нещодавно в центрі уваги опинилася компрометація програмного забезпечення SolarWinds Orion. Під загрозою опинилися тисячі користувачів цієї платформи, а зловмисники та АРТ-групи отримали можливості для широкомасштабної активності.

Крім цього, дослідники за останні кілька місяців виявили кілька інших атак на ланцюг постачання – від використання зламаних додаткових інструментів безпеки для поширення шкідливого коду до атак на корпоративне програмне забезпечення для чатів, від компрометації центру сертифікації до інфікування емулятора Android.

Враховуючи складність виявлення таких атак та їх прибутковість для кіберзлочинців, їх кількість, ймовірно, продовжить збільшуватися найближчим часом у всьому світі. Як мінімізувати ризик стати жертвою атак на ланцюг постачання, читайте за посиланням.

data privacy hacked

Робота з дому як нова реальність

Перехід на віддалений режим роботи призвів до зростання ризиків для всіх роботодавців, а отже, і державних установ. При цьому, найближчим часом ситуація суттєво не зміниться, оскільки новий формат роботи стане частиною моделі функціонування організацій навіть після пандемії. Однак з точки зору безпеки домашня мережа частіше стає ціллю кібератак.

- Advertisement -

За попередніми підрахунками, 23% інцидентів кібербезпеки сталися через помилки персоналу. Зловмисники часто користуються інтуїтивним бажанням користувачів швидко перейти за посиланням, яке виглядає як безпечне. Однак деякі з найбільших порушень були спричинені діями досвідчених ІТ-спеціалістів, зокрема через підключення персональних пристроїв співробітників до корпоративних систем, неправильне налаштування хмарних систем та інші помилки.

Крім цього, за даними звіту про Інтернет-загрози за 2020 рік, на 47% зросла кількість повідомлень про інциденти, спричинені інсайдерами. Причиною багатьох таких інцидентів стають не тільки людські помилки, а й дії незадоволених співробітників. Зокрема персонал може здійснити крадіжку даних, завдати фізичну шкоди та видалити облікові записи з метою помсти, особистого прибутку або в інтересах нового роботодавця.

Cyber Crime e1512391081541 scaled

Захист від найновіших векторів атак: з чого почати

Через складність атак важко передбачити, які уразливості зловмисники використають наступного разу, за допомогою яких інструментів та якими будуть їх цілі. Однак установи вже зараз можуть підготуватися до сучасних векторів атак за допомогою багаторівневої системи безпеки.

Зокрема захистити від  загроз нульового дня допоможе хмарна пісочниця, а повний огляд активності робочих станцій та вчасне реагування на інциденти забезпечить EDR-рішення. Від витоків даних захистить рішення для запобігання втраті даних, яке допоможе виявляти підозрілі дії з конфіденційною інформацією. Крім цього, важливо також забезпечити регулярне оновлення програмного забезпечення, резервне копіювання та захист робочих станцій.

За підсумками минулого року однією з позитивних тенденцій у кібербезпеці, як і в боротьбі з коронавірусом, є поява міцного партнерства між державними органами та приватним сектором для вирішення актуальних проблем.

Джерело: ESET

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як видалити обліковий запис Facebook? – ІНСТРУКЦІЯ

- Advertisement -

Як синхронізувати вкладки між різними браузерами? – ІНСТРУКЦІЯ

Як зменшити цифровий слід та захистити особисті дані? ПОРАДИ

Instagram як бізнес: у чому секрет успіху в мережі?

Як правильно вибрати ноутбук? ПОРАДИ

До речі, китайського виробника розумних телевізорів Skyworth викрили в шпигунстві за користувачами. Кожні 10 хвилин апарат сканував приміщення з метою пошуку інших пристроїв, підключених до мережі Wi-Fi.

Також фахівець компанії ESET Джейк Мур виявив проблему, коли попросив свою восьмирічну дочку протестувати надійність функції розблокування iPhone за допомогою смарт-годинника Apple Watch, що дозволяє розблокувати смартфон при носінні захисної маски. Дівчинка наділа маску і негайно отримала доступ до татового iPhone, просто змахнувши вгору екран.

Apple випустила нову версію операційної системи iOS для iPhone та iPad. Вона додасть на пристрої низку нових функцій, але головні нововведення стосуються приватності користувачів та захисту їхніх персональних даних.

Окрім цього, зловмисники стали частіше використовувати документи Microsoft Excel (версії 4.0) для поширення шкідливих програм, таких як ZLoader і Quakbot.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:державні установишкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder NVIDIA випустила оновлення ПЗ, яке виправляє низку уразливостей
Наступна стаття placeholder Травневі оновлення Windows 10: чого чекати?

В тренді

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
5 днів тому
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
3 дні тому
Як безпечно скасувати підписку на спам-розсилки
Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
5 днів тому
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
5 днів тому
Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
5 години тому

Рекомендуємо

Як знайти та видалити віруси на Windows ПК: 12 безкоштовних методів
Гайди та поради

Як знайти та видалити віруси на Windows ПК: 12 безкоштовних методів

1 тиждень тому
Шкідливе ПЗ для Mac стрімко поширюється, а Apple послабила один із ключових захисних механізмів
Кібербезпека

Шкідливе ПЗ для Mac стрімко поширюється, а Apple послабила один із ключових захисних механізмів

1 тиждень тому
windows update close 1 1041012317
Кібербезпека

Атака ClickFix використовує підроблений екран оновлення Windows для розповсюдження зловмисного ПЗ

3 тижні тому
Кіберзлочинці використовують підроблені запрошення Teams для встановлення шкідливого ПЗ
Кібербезпека

Кіберзлочинці використовують підроблені запрошення Teams для встановлення шкідливого ПЗ

4 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?