Перейти до основного вмісту

Звіт за перший квартал 2023

15.04.2023

Протягом І кварталу 2023 року за допомогою засобів Системи виявлення вразливостей і реагування на кіберінциденти та кібератаки було детектовано 7 мільйонів підозрілих подій інформаційної безпеки (при первинному аналізі) та опрацьовано 34 тисячі критичних подій інформаційної безпеки (потенційні кіберінциденти, виявлені шляхом фільтрації підозрілих подій ІБ та вторинного аналізу). При цьому зафіксовано та оброблено безпосередньо аналітиками безпеки 202 кіберінциденти.

Від початку 2023 року, порівняно з ІV кварталом 2022, зафіксоване зменшення загальної кількості кібератак, організовуваних угрупованнями проросійських хактивістів, проте їхня систематичність та інтенсивність продовжують залишатись на високому рівні. Водночас від початку календарного року, порівняно з попереднім кварталом, у 1.5-2.9 рази для різних секторів знизилась кількість атак, організованих проросійськими угрупованнями хактивістів, націлених на комерційний, фінансовий сектор, Уряд та місцеві органи влади, сектор безпеки та оборони. При цьому інтенсивність атак на сектор енергетики та ЗМІ залишається на тому ж рівні.

Зважаючи на посилення кремлем інформаційних операцій щодо виправдання неспровокованого вторгнення в Україну і, таким чином, створення умов для затяжної війни в Україні, немає фундаментальних підстав вважати, що тренд до зменшення кількості кібератак, націлених на українські організації різних форм власності та галузей, зберігатиметься і надалі.

XakNet, NoName057(16), RussianHackersTeam, RaHDit та Free Civillian є найактивнішими проросійськими угрупованнями хактивістів; кількість атак, організованих ними протягом І кварталу 2023 року, становить 90% від загальної кількості зафіксованих атак, організованих аналогічними угрупованнями протягом звітного періоду.

BARAT, Emotet, Cobalt Strike та Meris представляють найчастіше експлуатовану С2 інфраструктуру, детектовану як джерело спроб мережевих вторгнень або порушень політик безпеки організацій, виявлених у вхідному мережевому трафіку Підсистемою збору телеметрії Системи виявлення вразливостей і реагування на кіберінциденти та кібератаки. 

Серед сімейств ШПЗ, детектованих у подіях ІБ категорії “02 Шкідливий програмний код” протягом звітного періоду, переважають Snake Keylogger, Agent Tesla, LokiBot, PurpleFox та Formbook.

Завантажити звіт в pdf.

Зображення до статті

За темою «Security»

30.04.2024

Державний центр кіберзахисту збільшує технічні спроможності Національного центру резервування державних інформаційних ресурсів

18.04.2024

Державний центр кіберзахисту збільшує технічні спроможності Національного центру резервування державних інформаційних ресурсів

19.03.2024

Державний центр кіберзахисту спільно з Unit 42 Palo Alto Networks провели дослідження шкідливого програмного забезпечення SmokeLoader

12.03.2024

Державний центр кіберзахисту збільшує технічні спроможності Національного центру резервування державних інформаційних ресурсів

14.02.2024

Команда Державного центру кіберзахисту здобула друге місце на кібернавчаннях у Варшаві

Більше новин