В Інституті спеціального зв’язку та захисту інформації КПІ ім. Ігоря Сікорського, закладі освіти Держспецзв’язку, відбувся 27-й випуск офіцерів. Дипломи бакалаврів та військові звання молодший лейтенант отримали 55 випускників, майже третина з них – військовослужбовці-жінки.
Випускники Інституту поповнять лави Держспецзв’язку, інших складових сектору безпеки і оборони та почнуть виконувати важливі для держави завдання, серед яких – забезпечення спецзв’язку, захист кібер- та інформаційного простору тощо.
З нагоди випуску молодих офіцерів привітали Голова Держспецзв’язку, бригадний генерал Олександр Потій, ректор КПІ ім. Ігоря Сікорського Анатолій Мельниченко, начальник ІСЗЗІ КПІ ім. Ігоря Сікорського, бригадний генерал Олександр Пучков, народний депутат Олександр Федієнко та інші гості.
Дякуємо молоді, яка обирає шлях захисників України 🫡
Дякуємо колективу Інституту за великий внесок у навчання та виховання молодих офіцерів 🤝
Служимо Українському народові!
Випускники Інституту поповнять лави Держспецзв’язку, інших складових сектору безпеки і оборони та почнуть виконувати важливі для держави завдання, серед яких – забезпечення спецзв’язку, захист кібер- та інформаційного простору тощо.
З нагоди випуску молодих офіцерів привітали Голова Держспецзв’язку, бригадний генерал Олександр Потій, ректор КПІ ім. Ігоря Сікорського Анатолій Мельниченко, начальник ІСЗЗІ КПІ ім. Ігоря Сікорського, бригадний генерал Олександр Пучков, народний депутат Олександр Федієнко та інші гості.
Дякуємо молоді, яка обирає шлях захисників України 🫡
Дякуємо колективу Інституту за великий внесок у навчання та виховання молодих офіцерів 🤝
Служимо Українському народові!
👍76❤22🫡4😍2🤣1
Розвінчуємо міфи про Закон № 4336-ІХ «Про внесення змін до деяких законів України щодо захисту інформації та кіберзахисту державних інформаційних ресурсів, об’єктів критичної інформаційної інфраструктури».
👍26❤2👎1🎅1
Представники Держспецзв'язку взяли участь у стратегічних командно-штабних навчаннях з кібербезпеки, що відбулися в м. Кишинів (Республіка Молдова).
Захід було організовано Агентством з кібербезпеки Республіки Молдова у партнерстві з Офісом зв’язку НАТО в межах Програми професійного розвитку, Академією електронного урядування та Об’єднаним центром передових технологій з кібероборони НАТО (CCDCOE). Візит української сторони відбувся за фінансової підтримки Європейського Союзу та НАТО.
Навчання були зосереджені на посиленні регіональної співпраці між Україною, Молдовою та Румунією.
Ключова мета – налагодження ефективного обміну інформацією та формування єдиного підходу до кризового менеджменту. Учасники розглянули шляхи покращення транскордонної координації у реагуванні на кіберінциденти та способи узгодження цих зусиль із загальною системою кібербезпеки ЄС.
Більше читайте на нашому сайті.
Захід було організовано Агентством з кібербезпеки Республіки Молдова у партнерстві з Офісом зв’язку НАТО в межах Програми професійного розвитку, Академією електронного урядування та Об’єднаним центром передових технологій з кібероборони НАТО (CCDCOE). Візит української сторони відбувся за фінансової підтримки Європейського Союзу та НАТО.
Навчання були зосереджені на посиленні регіональної співпраці між Україною, Молдовою та Румунією.
Ключова мета – налагодження ефективного обміну інформацією та формування єдиного підходу до кризового менеджменту. Учасники розглянули шляхи покращення транскордонної координації у реагуванні на кіберінциденти та способи узгодження цих зусиль із загальною системою кібербезпеки ЄС.
Більше читайте на нашому сайті.
👍39❤5🔥1🤣1
14 липня у місті Леон (Іспанія) стартував міжнародний тренінговий табір Cybersecurity Summer BootCamp 2025, у якому беруть участь фахівчині Держспецзв'язку.
Захід об’єднав понад 300 учасників із 24 країн світу – фахівців з кібербезпеки, представників правоохоронних органів, судових установ, CERT-центрів та національних регуляторів.
ℹ️ BootCamp проводиться вже вдесяте. Організаторами виступають Іспанський національний інститут кібербезпеки (INCIBE), Організація американських держав (OAS) та Університет Леону. Головна мета – сприяти підвищенню кваліфікації фахівців, які працюють у сфері кіберзахисту, та посиленню міжнародної співпраці в протидії кіберзагрозам.
✅ Учасниці долучилися до інтенсивних панелей та навчальних сесій, які розпочалися з відкриття BootCamp. Виступи були присвячені сучасним викликам у сфері кібербезпеки, розвитку інституційного реагування на кіберінциденти, застосуванню рамки NIST у держсекторі, практичному досвіду побудови системи кіберзахисту в умовах гібридних загроз.
Захід об’єднав понад 300 учасників із 24 країн світу – фахівців з кібербезпеки, представників правоохоронних органів, судових установ, CERT-центрів та національних регуляторів.
ℹ️ BootCamp проводиться вже вдесяте. Організаторами виступають Іспанський національний інститут кібербезпеки (INCIBE), Організація американських держав (OAS) та Університет Леону. Головна мета – сприяти підвищенню кваліфікації фахівців, які працюють у сфері кіберзахисту, та посиленню міжнародної співпраці в протидії кіберзагрозам.
✅ Учасниці долучилися до інтенсивних панелей та навчальних сесій, які розпочалися з відкриття BootCamp. Виступи були присвячені сучасним викликам у сфері кібербезпеки, розвитку інституційного реагування на кіберінциденти, застосуванню рамки NIST у держсекторі, практичному досвіду побудови системи кіберзахисту в умовах гібридних загроз.
❤32👍12👎1
📢 Шахраї постійно вигадують нові способи виманювання грошей, але й старі методи не забувають! Нагадуємо приклади таких схем.
1️⃣ Шахраї надсилають людям неочікувані посилки, у яких через прозорий пакет видно «виграш» – 2000 грн.
Як працює схема?
▪️ Людина отримує повідомлення: «Заберіть свій виграш!»
▪️ В посилці видно пачку грошей (насправді це сувенірні банкноти).
▪️ Отримувач оплачує накладений платіж (наприклад, 1000 грн), сподіваючись залишитися в плюсі.
▪️ У підсумку – втрачає гроші.
2️⃣ Шахраї надсилають людям неочікувані посилки з дешевими товарами (наприклад, миючий засіб), але просять оплатити доставку+накладений платіж, що значно перевищує вартість надісланого товару.
Як працює схема?
▪️ Людина отримує посилку, яку не замовляла, але думає, що могла забути про своє замовлення.
▪️ Оплачує товар у кілька разів дорожче за його реальну вартість.
▪️ У підсумку – втрачає гроші за непотрібний товар.
✅ Не потрапляй в пастку! Не оплачуй посилки, які не замовляв.
#ШахрайГудбай
1️⃣ Шахраї надсилають людям неочікувані посилки, у яких через прозорий пакет видно «виграш» – 2000 грн.
Як працює схема?
▪️ Людина отримує повідомлення: «Заберіть свій виграш!»
▪️ В посилці видно пачку грошей (насправді це сувенірні банкноти).
▪️ Отримувач оплачує накладений платіж (наприклад, 1000 грн), сподіваючись залишитися в плюсі.
▪️ У підсумку – втрачає гроші.
2️⃣ Шахраї надсилають людям неочікувані посилки з дешевими товарами (наприклад, миючий засіб), але просять оплатити доставку+накладений платіж, що значно перевищує вартість надісланого товару.
Як працює схема?
▪️ Людина отримує посилку, яку не замовляла, але думає, що могла забути про своє замовлення.
▪️ Оплачує товар у кілька разів дорожче за його реальну вартість.
▪️ У підсумку – втрачає гроші за непотрібний товар.
✅ Не потрапляй в пастку! Не оплачуй посилки, які не замовляв.
#ШахрайГудбай
👍30❤7🤣3😢2
Фахівці Держспецзв’язку взяли участь у 37-й щорічній конференції FIRST (FIRSTCON25) та щорічній технічній зустрічі національних команд реагування на кіберінциденти (NatCSIRT 2025), що відбулися у Копенгагені, Королівство Данія.
✅ Учасники конференції приділили увагу питанням співпраці, інноваціям та ролі штучного інтелекту у сфері кіберзахисту. Провідні світові експерти обговорювали технічні аспекти реагування на кіберінциденти, новітні програмні засоби та ефективні підходи до управління командами.
👨🏻💻 Фахівець національної команди реагування на кіберінциденти, кібератаки та кіберзагрози CERT-UA поділився з міжнародною спільнотою підходом до класифікації кіберзагроз, який використовує команда. На основі реальних прикладів кібератак було описано кілька найактивніших кластерів кіберзагроз, представлено актуальні тактики, техніки та процедури хакерських угруповань.
💪 Також команда Держспецзв’язку взяла участь у змаганнях CTF. Українські фахівці увійшли до першої десятки серед 87 команд-учасниць.
✅ Учасники конференції приділили увагу питанням співпраці, інноваціям та ролі штучного інтелекту у сфері кіберзахисту. Провідні світові експерти обговорювали технічні аспекти реагування на кіберінциденти, новітні програмні засоби та ефективні підходи до управління командами.
👨🏻💻 Фахівець національної команди реагування на кіберінциденти, кібератаки та кіберзагрози CERT-UA поділився з міжнародною спільнотою підходом до класифікації кіберзагроз, який використовує команда. На основі реальних прикладів кібератак було описано кілька найактивніших кластерів кіберзагроз, представлено актуальні тактики, техніки та процедури хакерських угруповань.
💪 Також команда Держспецзв’язку взяла участь у змаганнях CTF. Українські фахівці увійшли до першої десятки серед 87 команд-учасниць.
👍29❤2👎1
❗️Національна команда реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA зафіксувала нові кібератаки на сектор безпеки та оборони.
Серед органів виконавчої влади, начебто від імені представника профільного міністерства, розповсюджувалися електронні листи із вкладенням у вигляді файлу «Додаток.pdf.zip».
Згаданий ZIP-архів містив одноіменний файл із розширенням «.pif», сконвертований за допомогою інструменту PyInstaller, розробленого на мові програмування Python, класифікованого CERT-UA як (шкідливий) програмний засіб LAMEHUG.
Особливістю програми LAMEHUG є застосування LLM (велика мовна модель – тип штучного інтелекту) для генерації команд на основі їхнього опису. Програма, потрапляючи в комп’ютер, передбачає збір базової інформації про нього, здійснює рекурсивний пошук документів та копіює їх.
З помірним рівнем впевненості активність асоціюють з діяльністю угруповання UAC-0001 (APT28), яке контролюється російськими спецслужбами.
Деталі 👉 https://cert.gov.ua/article/6284730
Серед органів виконавчої влади, начебто від імені представника профільного міністерства, розповсюджувалися електронні листи із вкладенням у вигляді файлу «Додаток.pdf.zip».
Згаданий ZIP-архів містив одноіменний файл із розширенням «.pif», сконвертований за допомогою інструменту PyInstaller, розробленого на мові програмування Python, класифікованого CERT-UA як (шкідливий) програмний засіб LAMEHUG.
Особливістю програми LAMEHUG є застосування LLM (велика мовна модель – тип штучного інтелекту) для генерації команд на основі їхнього опису. Програма, потрапляючи в комп’ютер, передбачає збір базової інформації про нього, здійснює рекурсивний пошук документів та копіює їх.
З помірним рівнем впевненості активність асоціюють з діяльністю угруповання UAC-0001 (APT28), яке контролюється російськими спецслужбами.
Деталі 👉 https://cert.gov.ua/article/6284730
👍29🔥3👎2❤1👨💻1🫡1
Закон № 4336-ІХ: детально про новації, зміни, плани
Ухвалення Закону № 4336-ІХ кардинально змінює підходи у сфері захисту інформації та кіберзахисту. Як саме? Роз’яснює Голова Держспецзв’язку Олександр Потій в інтерв’ю Олександру Глущенку на телеканалі eQtv.
Дивіться другу частину розмови та дізнавайтеся про:
🔹нові підходи до побудови захисту інформаційних систем;
🔹впровадження мережі команд реагування на кіберінциденти: національному, секторальному, регіональному, об’єктовому рівнях.
🔹впровадження штатних посад офіцерів з кіберзахисту в державних органах та установах;
🔹про розвиток ком’юніті кіберфахівців та створення ринку праці тощо.
👀 https://youtu.be/fD4GnPLDTvA
Ухвалення Закону № 4336-ІХ кардинально змінює підходи у сфері захисту інформації та кіберзахисту. Як саме? Роз’яснює Голова Держспецзв’язку Олександр Потій в інтерв’ю Олександру Глущенку на телеканалі eQtv.
Дивіться другу частину розмови та дізнавайтеся про:
🔹нові підходи до побудови захисту інформаційних систем;
🔹впровадження мережі команд реагування на кіберінциденти: національному, секторальному, регіональному, об’єктовому рівнях.
🔹впровадження штатних посад офіцерів з кіберзахисту в державних органах та установах;
🔹про розвиток ком’юніті кіберфахівців та створення ринку праці тощо.
👀 https://youtu.be/fD4GnPLDTvA
YouTube
Закон № 4336-ІХ: детально про новації, зміни, плани
Ухвалення Закону № 4336-ІХ кардинально змінює підходи у сфері захисту інформації та кіберзахисту. Як саме? Роз’яснює Голова Держспецзв’язку Олександр Потій в інтерв’ю Олександру Глущенку на телеканалі eQtv.
Дивіться другу частину розмови та дізнавайтеся…
Дивіться другу частину розмови та дізнавайтеся…
👍28❤8👏1🥴1
Як шахраї обманюють, пропонуючи роботу. Як вони можуть діяти?
▪️Шахрайство з передоплатою: пропонують просту роботу з хорошою оплатою, але перед початком просять заплатити за «доступ», «страховий внесок».
▪️Підкуп довіри: спочатку тобі можуть заплатити невелику суму, щоб створити враження реальної роботи. Але потім змушують внести більше під приводом «розширення можливостей» або «доступу до вигідніших завдань».
▪️Крадіжка даних: є випадки, коли мета шахраїв – не гроші, а твої платіжні дані. Тебе можуть попросити ввести номер платіжної картки, CVV-код, логін і пароль до інтернет-банкінгу, PIN-код тощо, а потім використати ці дані, щоб викрасти кошти з рахунку.
Як уберегтися
✔️Не переказуй гроші за «навчання», «активацію акаунту» тощо.
✔️Будь обережним, якщо тобі одразу пропонують легкий заробіток без жодних вимог.
✔️Не вводь дані картки, паролі на підозрілих сайтах.
✔️Перевіряй роботодавця, шукай відгуки та офіційні контакти компанії.
✔️Надавай перевагу вакансіям з офіційним працевлаштуванням.
▪️Шахрайство з передоплатою: пропонують просту роботу з хорошою оплатою, але перед початком просять заплатити за «доступ», «страховий внесок».
▪️Підкуп довіри: спочатку тобі можуть заплатити невелику суму, щоб створити враження реальної роботи. Але потім змушують внести більше під приводом «розширення можливостей» або «доступу до вигідніших завдань».
▪️Крадіжка даних: є випадки, коли мета шахраїв – не гроші, а твої платіжні дані. Тебе можуть попросити ввести номер платіжної картки, CVV-код, логін і пароль до інтернет-банкінгу, PIN-код тощо, а потім використати ці дані, щоб викрасти кошти з рахунку.
Як уберегтися
✔️Не переказуй гроші за «навчання», «активацію акаунту» тощо.
✔️Будь обережним, якщо тобі одразу пропонують легкий заробіток без жодних вимог.
✔️Не вводь дані картки, паролі на підозрілих сайтах.
✔️Перевіряй роботодавця, шукай відгуки та офіційні контакти компанії.
✔️Надавай перевагу вакансіям з офіційним працевлаштуванням.
❤26👍15👎1
Система виявлення вразливостей (СВВ) Державного центру кіберзахисту Держспецзв’язку опрацювала у першому півріччі 2025 року понад 3,8 млн подій інформаційної безпеки. Майже 9 тисяч із них були класифіковані як критичні та потребували негайного втручання фахівців.
У результаті аналізу аналітиками безпеки було виявлено та опрацьовано 535 підтверджених кіберінцидентів. Основними цілями атак традиційно стали урядові та оборонні структури, а також органи місцевого самоврядування.
Найпоширенішими типами загроз за цей період стали:
▪️сканування мереж – 34,55%;
▪️спроби експлуатації вразливостей – 23,66%;
▪️невизначені інциденти – 14,26%;
▪️шкідливі підключення – 13,67%;
▪️зараження шкідливим програмним забезпеченням – 7,73%.
Найактивнішими угрупованнями, що атакували інформаційні ресурси України, стали:
✔️UAC-0010 (кібершпигунство) – 164 кіберінциденти;
✔️UAC-0050 (викрадення коштів) – 25 кіберінцидентів;
✔️UAC-0202 (інформаційно-психологічні операції) – 16 кіберінцидентів.
Більше - на сайті Держспецзв’язку.
У результаті аналізу аналітиками безпеки було виявлено та опрацьовано 535 підтверджених кіберінцидентів. Основними цілями атак традиційно стали урядові та оборонні структури, а також органи місцевого самоврядування.
Найпоширенішими типами загроз за цей період стали:
▪️сканування мереж – 34,55%;
▪️спроби експлуатації вразливостей – 23,66%;
▪️невизначені інциденти – 14,26%;
▪️шкідливі підключення – 13,67%;
▪️зараження шкідливим програмним забезпеченням – 7,73%.
Найактивнішими угрупованнями, що атакували інформаційні ресурси України, стали:
✔️UAC-0010 (кібершпигунство) – 164 кіберінциденти;
✔️UAC-0050 (викрадення коштів) – 25 кіберінцидентів;
✔️UAC-0202 (інформаційно-психологічні операції) – 16 кіберінцидентів.
Більше - на сайті Держспецзв’язку.
🥴12❤8👍2👎1