Інтенсивність російських кібератак лишається високою

0
1 934 views
Кремль хакери

Від початку 2023 року, порівняно з попереднім кварталом, знизилась кількість атак проросійських угруповань на комерційний, фінансовий сектор, Уряд та місцеві органи влади, сектор безпеки та оборони. При цьому інтенсивність атак на сектор енергетики та ЗМІ залишається на тому ж рівні.

Про це йдеться у Звіті про роботу Системи виявлення вразливостей і реагування на кіберінциденти та кібератаки, опублікованому Державним центром кіберзахисту.

Систематичність та інтенсивність російських кібератак лишається високою – звіт

Зважаючи на посилення кремлем інформаційних операцій щодо виправдання неспровокованого вторгнення в Україну і, таким чином, створення умов для затяжної війни в Україні, немає фундаментальних підстав вважати, що тренд до зменшення кількості кібератак, націлених на українські організації різних форм власності та галузей, зберігатиметься і надалі.

Систематичність та інтенсивність російських кібератак лишається високою – звіт

Загалом протягом І кварталу 2023 року за допомогою засобів Системи виявлення вразливостей і реагування на кіберінциденти та кібератаки:

  • було детектовано 7 мільйонів підозрілих подій інформаційної безпеки (при первинному аналізі);
  • опрацьовано 34 тисячі критичних подій інформаційної безпеки (потенційні кіберінциденти, виявлені шляхом фільтрації підозрілих подій ІБ та вторинного аналізу);
  • зафіксовано та оброблено безпосередньо аналітиками безпеки 202 кіберінциденти.

XakNet, NoName057(16), RussianHackersTeam, RaHDit та Free Civillian є найактивнішими проросійськими угрупованнями хактивістів

Згідно з опрацьованими даними, XakNet, NoName057(16), RussianHackersTeam, RaHDit та Free Civillian є найактивнішими проросійськими угрупованнями хактивістів. Кількість атак, організованих ними протягом І кварталу 2023 року, становить 90% від загальної кількості зафіксованих атак, організованих аналогічними угрупованнями протягом звітного періоду.

Серед сімейств ШПЗ, детектованих у подіях ІБ категорії “Шкідливий програмний код” протягом звітного періоду, переважають Snake Keylogger, Agent Tesla, LokiBot, PurpleFox та Formbook.

Систематичність та інтенсивність російських кібератак лишається високою – звіт

BARAT, Emotet, Cobalt Strike та Meris представляють найчастіше експлуатовану С2 інфраструктуру, детектовану як джерело спроб мережевих вторгнень або порушень політик безпеки організацій, виявлених у вхідному мережевому трафіку Підсистемою збору телеметрії Системи виявлення вразливостей і реагування на кіберінциденти та кібератаки.