Перейти до основного вмісту

Звіт за четвертий квартал 2023

31.01.2024

Протягом ІV кварталу 2023 року за допомогою засобів системи виявлення вразливостей і реагування на кіберінциденти та кібератаки було опрацьовано 1,4 мільярда подій, отриманих за допомогою засобів моніторингу, аналізу та передачі телеметричної інформації про кіберінциденти та кібератаки, детектовано 2 мільйона підозрілих подій інформаційної безпеки (при первинному аналізі) та опрацьовано 46 тисяч критичних подій інформаційної безпеки (потенційні кіберінциденти, виявлені шляхом фільтрації підозрілих подій ІБ та вторинного аналізу).

При цьому зафіксовано та оброблено безпосередньо аналітиками безпеки 357 кіберінцидентів. 

До системи виявлення вразливостей і реагування на кіберінциденти та кібератаки протягом звітного періоду було підключено 1 новий обʼєкт кіберзахисту, що належить до урядового сектору. 

Порівняно з ІІI кварталом 2023 року збільшилася кількість обʼєктів кіберзахисту відповідно до підсистем:

• збір мережевої телеметрії – на 7;

• захист кінцевих точок – на 6;

• сканування вразливостей – на 5.

Серед автономних систем (AS), інфраструктура яких найчастіше ідентифікувалася як джерело активного сканування під час звітного періоду, можна виокремити “OVN SAS”, “AMAZON-AES”, “AMAZON-02”, “GOOGLE”, “Cloudflarenet”.

Підсистемами, що належать до складу системи виявлення вразливостей і реагування на кіберінциденти та кібератаки, в автоматичному режимі було детектовано 1 102 144 підозрілих унікальних файлів протягом звітного періоду. При цьому серед сімейств ШПЗ, детектованих у подіях інформаційної безпеки категорії "02 Шкідливий програмний код", переважають SmokeLoader, Agent Tesla, Snake Keylogger, Remcos та Guloader.

Протягом ІV кварталу 2023 року аналітиками Оперативного центру реагування на кіберінциденти було проаналізовано 1731 фішингову атаку, що співвідносяться з категоріями загроз електронної пошти:

• викрадення автентифікаційних даних (672);

• розповсюдження шкідливого вкладення (472);

• ексторшен (587).

Серед 672 фішингових атак, націлених на викрадення автентифікаційних даних користувачів, 578 були пов’язані з використанням легітимних сервісів і технологій, що складає 86% загальної кількості. Це підтверджує актуальність підходу експлуатації легітимних засобів для організації фішингових розсилок. Зокрема, протягом звітного періоду експлуатувалися Firebase, Formspark, IPFS, Webflow, Hostinger, Sav Builder, Weebly, Cloudflare R2 та POWR.

461 фішингових атак були атрибутовані до кластерів таргетованої активності, а саме: UAC-0006 (358), UAC-0050 (77), UAC-0010 (24), UAC-0028 (2).

Також протягом ІV кварталу 2023 року було зафіксовано 149 кібератак, ініційованих проросійськими хакерськими угрупованнями, що на 26% менше ніж у попередньому кварталі. Таким чином, продовжує фіксуватися тренд до зменшення загальної кількості кібератак, націлених на українські організації різних форм власності та галузей, що спостерігається з початку 2023 року. При цьому графік періодичності атак є досить однорідним, тобто атаки відбувалися без значних змін частоти та інтенсивності і були рівномірно розподілені у часі протягом звітного періоду.

“Народная CyberАрмия”, “RU_DDOS C2“, “Layer Legion (DDoS Legion)”, “NoName057(16)“ та “Vосход” є найактивнішими проросійськими угрупованнями хактивістів. Кількість атак, організованих ними протягом IV кварталу 2023 року, складає 91% загальної кількості зафіксованих атак, організованих аналогічними угрупованнями. Найбільша кількість їх атак була націлена на телекомунікаційний, урядовий, фінансовий, оборонний, а також енергетичний сектори.


Завантажити звіт в pdf.

Зображення до статті

За темою «Security»

19.06.2024

Державний центр кіберзахисту збільшує технічні спроможності Національного центру резервування державних інформаційних ресурсів

30.04.2024

Державний центр кіберзахисту збільшує технічні спроможності Національного центру резервування державних інформаційних ресурсів

18.04.2024

Державний центр кіберзахисту збільшує технічні спроможності Національного центру резервування державних інформаційних ресурсів

19.03.2024

Державний центр кіберзахисту спільно з Unit 42 Palo Alto Networks провели дослідження шкідливого програмного забезпечення SmokeLoader

12.03.2024

Державний центр кіберзахисту збільшує технічні спроможності Національного центру резервування державних інформаційних ресурсів

Більше новин