Держспецзв’язку
69.6K subscribers
2.81K photos
1.04K videos
20 files
3.51K links
Телеграм-канал Державної служби спеціального зв’язку та захисту інформації України

НАПИСАТИ у фейсбук: https://www.facebook.com/dsszzi/
Сайт: https://www.cip.gov.ua
Все буде Україна 🇺🇦💪
Download Telegram
З глибоким сумом повідомляємо про загибель старшого лейтенанта Віталія Полоннікова, військовослужбовця Держспецзв'язку.

З перших днів повномасштабного вторгнення Віталій став на захист нашої держави та сумлінно виконував свої військові обов’язки у лавах 112 та 119 окремих бригад територіальної оборони, а також 47 окремої механізованої бригади.

Висловлюємо щирі співчуття родині загиблого.

Вічна слава захиснику України.
​​🇺🇦🤝🇪🇺 Кібердіалог Україна-ЄС: спільна протидія російській агресії та узгодження законодавства

Представники Держспецзв’язку у складі української делегації взяли участь у третьому раунді Кібердіалогу між ЄС та Україною, де обговорили:

🔹 Законодавчі зміни для гармонізації українського законодавства з європейським, зокрема Директиви ЄС щодо мережевої та інформаційної безпеки NIS2 та законів про безпеку та сертифікацію продукції.

🔹 Практичні підходи до співпраці для протидії кіберзагрозам: посилення стійкості критичної інфраструктури та ланцюгів постачання, а також використання інструментарію кібердипломатії ЄС.

🔹 Посилення обміну інформацією щодо ситуативної обізнаності та використання кіберсанкцій у випадках коли кібероперації сприяли загарбницьким планам рф.

Сторони домовилися про подальше поглиблення співпраці у сфері кібербезпеки для зміцнення кіберстійкості України та ефективного протистояння російській агресії. До 4-го раунду Кібердіалогу ЄС-Україна у 2025 році очікується досягнення конкретних операційних результатів.

ℹ️ Детальніше на вебсайті 👇
https://cip.gov.ua/ua/news/tretii-raund-kiberdialogu-ukrayina-yes-vidbuvsya-u-bryusseli
​​📶 Рішення для покращення мобільного зв'язку під час відключень

🧾 НЦУ при Держспецзв’язку видав відповідне розпорядження до постачальників електронних комунікаційних послуг.

ℹ️ Зокрема, йдеться про наступне:

🔹 Забезпечити мобільний зв’язок та доступ до Інтернету протягом 10 годин після відключення.

🔹 Забезпечити роботу оперативно-диспетчерських служб, що приймають та обробляють екстрені виклики за номерами 101,102,103,104 та 112, протягом 72 годин після відключення.

🔹 Забезпечити об’єкти інфраструктури, що забезпечують зв’язок, пересувними електрогенераторними чи акумуляторними установками на перші 72 години роботи.

Для забезпечення відповідного рівня якості послуг у разі відсутності електроживлення, передбачено поетапне виконання завдань у часі, з досягненням 100% показників до 1 лютого 2025 року.

👀 Детальніше на вебсайті 👇
https://cip.gov.ua/ua/news/priinyato-rishennya-dlya-pokrashennya-mobilnogo-zv-yazku-pid-chas-vidklyuchen-elektroenergiyi
​​‼️ Кіберзлочинці використовують тематику закупівель БпЛА для атак на оборонні підприємства

🧐 Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, що діє при Держспецзв’язку, зафіксувала нові кібератаки проти українських оборонних підприємств з використанням тематики закупівель БпЛА.

Для своїх цілей хакери використовують декілька видів шкідливого програмного забезпечення і можуть представлятись працівниками державних органів для підвищення довіри.

🕵️ Схема атаки

🔹 Зловмисники надсилають електронний лист із вкладенням у вигляді ZIP-файлу, що містить PDF-документ з посиланням. Жертві пропонується перейти за посиланням, щоб нібито «завантажити відсутні шрифти».

🔹 При переході за посиланням на комп’ютер жертви завантажується файл «adobe_acrobat_fonts_pack.exe», що є насправді шкідливою програмою GLUEEGG, призначеною для дешифрування та запуск завантажувача DROPCLUE.

🔹 DROPCLUE здійснює завантаження та відкриття на комп’ютері двох файлів: файлу-приманки у форматі PDF, а також EXE-файлу «font-pack-pdf-windows-64-bit», який в кінцевому результаті забезпечує завантаження та встановлення легітимної програми для віддаленого управління ATERA.

🔹 В результаті, зловмисники отримують можливість несанкціонованого доступу до комп’ютера жертви.

Як запобігти атаці

🔸 Будьте пильними, навіть якщо відправник листа представляється державним працівником.

🔸 Не завантажуйте і не відкривайте підозрілі файли.

🔸 Звертайтеся до CERT-UA, якщо підозрюєте, що могли стати жертвами атаки:
✉️ incidents@cert.gov.ua,
📞 моб.+38 (044) 281-88-25.

🔍 Ворожа активність відстежується за ідентифікатором UAC-0180. Це угруповання активно атакує співробітників оборонних підприємств та Сил оборони України, постійно оновлюючи арсенал різноманітних шкідливих програм, але їх зловмисна діяльність не обмежується Україною.

ℹ️ Дізнайтесь більше про деталі інциденту на сайті CERT-UA:
https://cert.gov.ua/article/6280099
​​‼️ Зафіксовано масові збої у роботі комп’ютерних систем

Зранку 19 липня ряд організацій в Україні та світі зіштовхнулись з проблемою запуску комп’ютерів, які функціонують на операційній системі Microsoft Windows та використовують програмне забезпечення CrowdStrike Falcon.

Організації в Україні, на яких вплинула зазначена проблема, вже повністю або частково відновили свою роботу.

🧐 Фахівці Держспецзв’язку рекомендують скористатись інструкціями CrowdStrike для швидкого розв'язання цієї проблеми:

🔹 Завантажте Windows у безпечному режимі або середовищі відновлення Windows

🔹Перейдіть до каталогу C:\Windows\System32\drivers\CrowdStrike

🔹 Знайдіть файл з назвою «C-00000291*.sys», і видаліть його

🔹 Перезавантажте комп’ютер або сервер

Рекомендуємо застосувати зазначений спосіб, поки CrowdStrike працює над усуненням проблеми і не надасть офіційної інформації.

ℹ️ Держспецзв’язку готові надати консультативну та практичну допомогу у вирішенні проблеми. Для отримання допомоги звертайтесь до Урядової команди реагування CERT-UA:
incidents@cert.gov.ua,
📞 тел.+38 (044) 281-88-25.
21 липня було зафіксовано масові публікації повідомлень провокативного характеру у низці відомих українських телеграм-каналів, які використовували програмне забезпечення FleepBot для розміщення новин.

За інформацією з відкритих джерел, хакери зламали сервіс автоматизації публікації постів FleepBot, який розроблено та належить компанії з рф, і почали робити пости у телеграм-каналах від імені власників.

Для усунення проблеми рекомендуємо видалити бота FleepBot з адміністраторів каналу.

Хотіли б черговий раз наголосити на небезпеці застосування будь-яких програмних засобів країни-агресора, і необхідності ретельно перевіряти походження ПЗ перед його застосуванням.

Якщо ви стали жертвою атаки, або маєте інформацію про такі випадки, звертайтесь до Урядової команди реагування CERT-UA:
incidents@cert.gov.ua,
📞 тел.+38 (044) 281-88-25.
​​🧐 CERT-UA дослідила кібератаку злочинного угруповання UAC-0063 на одну з українських науково-дослідних установ, що сталася 8 липня.

Зловмисники отримали доступ до облікового запису електронної пошти одного зі співробітників, скориставшись недостатньою увагою до кіберзахисту з боку організації, та розіслали шкідливий макрос у Word-документі.

Це призвело до ураження комп’ютерів отримувачів шкідливими програмами, та дало змогу хакерам отримати несанкціонований доступ до цих комп’ютерів.

🔍 У процесі дослідження було виявлено, що атаки з використанням схожих засобів також могли відбуватися проти Міністерства оборони Республіки Вірменія.

Як захиститися від атак?

CERT-UA рекомендує:

🔹 налаштування двофакторної автентифікації для облікових записів електронної пошти;

🔹 чітке розмежування рівнів доступу;

🔹 імплементація політик для блокування можливості запуску макросів, mshta.exe, а також інших програм (зокрема, інтерпретатору Python).

Пам’ятайте - не застосовуючи ці рекомендації, ви мимоволі допомагаєте ворогу досягати його зловмисних намірів.

👀 Більше деталей на сайті 👇
https://cert.gov.ua/article/6280129
This media is not supported in your browser
VIEW IN TELEGRAM
Як захистити обліковий запис у месенджері “WhatsApp” від зламу?

Для цього потрібно налаштувати функцію двофакторної автентифікації. Це – додатковий рівень безпеки, який у месенджері “WhatsApp” передбачає створення унікального PIN-коду для доступу до вашого акаунту. Такий PIN-код відрізняється від 6-значного коду реєстрації, який можна дізнатися за допомогою SMS-повідомлення або телефонного дзвінка.

ℹ️ Для налаштування виконайте такі прості кроки:

Відкрийте месенджер “WhatsApp” та перейдіть у вкладку “Налаштування”.

Оберіть вкладку “Обліковий запис” та натисніть кнопку “Двоетапна перевірка”.

Введіть 6-значний PIN-код і підтвердьте його, натиснувши кнопку “Увімкнути”.

Зазначте адресу електронної пошти. Радимо це зробити для додаткового захисту!

Підтвердьте адресу електронної пошти та натисніть кнопку “Зберегти” або “Готово”.
⬇️⬇️⬇️
❗️ Важливо! Ніколи не повідомляйте свій PIN-код або 6-значний реєстраційний код іншим особам. У разі втрати PIN-коду, ви можете “скинути” його через налаштування месенджера “WhatsApp”.

🛡 Усе просто та без зусиль. Тепер ваш акаунт під надійним захистом. Якщо хтось захоче ввійти до нього, ви дізнаєтеся про це першими та зможете завадити цьому.

👀 Більше про багатофакторну автентифікацію та способи її налаштування читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів: https://promo.bank.gov.ua/payment-security/
#КіберКіт
Forwarded from FEDOROV
Шукаємо інформацію про склади пального, паливозаправники окупантів та маршрути, якими вони пересуваються

Якщо ви перебуваєте на тимчасово окупованих територіях, уважно перегляньте, яка на вигляд техніка та склади на фото. Надсилайте інформацію в єВорог, якщо бачили щось подібне.

Силам оборони потрібна інформація про склади пального, паливозаправники та їх маршрути в Запорізькій, Донецькій області, Луганській, Херсонській областях та АР Крим.

Паливо — це «кров» для техніки. Якщо знищити склади та паливозаправники, росіяни не зможуть пересуватися між позиціями та швидко вести наступальні дії.

Українці скористалися чатботом вже 615+ тисяч разів, кожна заявка = потенційні втрати для окупанта.

Нагадую! Надсилайте інформацію в єВорог, тільки якщо впевнені у власній безпеці. Не обговорюйте переміщення техніки телефоном та одразу після листування видаляйте фото й переписку з чатботом.

Єдиний і офіційний чатбот єВорог.

P.S. Якщо маєте родичів та близьких, які перебувають на тимчасово окупованих територіях, надсилайте їм цей допис.
‼️ Увага! Хакери з Білорусі атакують проєктні офіси та органи місцевого самоврядування

🧐 Урядова команда реагування CERT-UA зафіксувала сплеск активності білоруського хакерського угруповання UAC-0057 у період з 12 по 18 липня.

Зловмисники використовували типову для них комбінацію шкідливої програми PICASSOLOADER та бекдору Cobalt Strike Beacon, розсилаючи документи-приманки зі шкідливими макросами.

🕵️ Виявлені документи свідчать про інтерес хакерів до фінансово-економічних показників, оподаткування, а також реформи органів місцевого самоврядування.

📢 Закликаємо фахівців проєктних офісів та співробітників органів місцевого самоврядування бути особливо уважними та невідкладно звертатися до CERT-UA у разі виявлення підозрілої активності.

👀 Більше інформації на сайті CERT-UA 👇
https://cert.gov.ua/article/6280159
​​🔒 Одним з ефективних способів захистити ваші акаунти від зламу є використання багатофакторної автентифікації

🛡 Це – як додатковий шар захисту ваших сторінок у соціальних мережах, месенджерах, електронній пошті тощо. Оскільки навіть, якщо хтось дізнається ваш пароль, він не зможе увійти до облікового запису без додаткового підтвердження.

З використанням багатофакторної автентифікації під час здійснення входу у ваш акаунт, окрім стандартного логіну та пароля, також необхідно вводити додатковий код, який буде надіслано на ваш смартфон, адресу електронної пошти або у відповідний застосунок. Такий код потрібно вводити в тих випадках, коли вхід до вашого акаунту буде здійснюватися з невідомого браузера або мобільного пристрою. Але важливо обрати найбільш надійний спосіб налаштування багатофакторної автентифікації з усіх можливих, їх є кілька:

🔹 перший спосіб (менш безпечний) – отримання коду підтвердження через SMS або повідомлення в месенджерах. Він є менш безпечний через можливість перехоплення зловмисниками таких повідомлень.

🔹 другий спосіб (більш безпечний) – використання спеціальних застосунків, таких як: "Authy", "Google Authenticator", "Microsoft Authenticator”. Вони генерують одноразові коди, які змінюються кожні 30 секунд, унеможливлюючи їх перехоплення.

💻 Зазначені застосунки дають змогу додавати кілька облікових записів з різних сервісів, таких як: "Google", "Facebook", "Dropbox" та інші, які підтримують багатофакторну автентифікацію.

🚨 Також важливо налаштувати сповіщення про здійснення підозрілого входу у ваш обліковий запис. Багато платформ пропонують цю функцію, сповіщаючи вас, коли хтось намагається увійти до вашого облікового запису з незнайомого пристрою.

🙋 Не ризикуйте безпекою вашого облікового запису. Використовуйте багатофакторну автентифікацію, щоб забезпечити його максимальний захист!

ℹ️ Більше інформації про налаштування багатофакторної автентифікації читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів 👇
https://promo.bank.gov.ua/payment-security/autentication.html
#КіберПес
#КіберКіт
​​⚠️ Хакери імітують сайт UKR.NET для викрадення поштових акаунтів

Про це повідомляє урядова команда реагування CERT-UA. Особливий інтерес для ворога становлять працівники державних органів, військовослужбовці, а також співробітники українських підприємств та організацій.

📩 Зловмисники розповсюджують листи із вкладеннями у вигляді архівів, що містять HTML-файл. Відкривши файл, отримувач потрапляє на фішинговий сайт, вигляд якого імітує сторінку сервісу UKR.NET. Якщо ввести там свій логін та пароль, дані будуть надіслані зловмисникам, що призведе до компрометації акаунту.

🧐 CERT-UA рекомендує такі кроки для захисту від атак:

🔹 увімкніть двофакторну автентифікацію (Інструкція з налаштування):

🔹 уникайте використання публічних поштових сервісів зі службових комп’ютерів;

🔹 налаштуйте фільтр для перенаправлення копій вхідних листів на корпоративну пошту для ретроспективного аналізу підозрілих листів.

🙋 Пам’ятайте, що кібербезпека країни залежить від зусиль кожного з нас.

ℹ️ Більше інформації на сайті CERT-UA:
https://cert.gov.ua/article/6280183
​​⚡️ У Львові відбувся Regional Cyber Resilience Forum

24-25 липня у Львові відбувся Regional Cyber Resilience Forum: Lviv, що об’єднав провідних фахівців з державних органів, місцевої влади, IT-бізнесу та академічної спільноти.

Ділимося ключовими тезами представників Держспецзв’язку👇

🧐 Серед головних висновків щодо поведінки ворога у кіберпросторі:

▪️ попри збільшення кількості кібератак ворога – більша їх частина не має успіху;

▪️ сфера енергетики, телекомунікацій, публічних електронних реєстрів – залишаються найбільшим пріоритетом ураження для ворога;

▪️ ворог активно намагається впливати на суспільну думку не тільки через Інтернет, а й шляхом поширення своїх наративів через телебачення та радіо.

🛡 Головне про роботу Держспецзвʼязку для посилення кіберзахисту:

🔹 консолідація зусиль всіх сил безпеки і оборони на державному та регіональному рівні, а також зусиль наших міжнародних партнерів;

🔹 розумний розподіл наявних ресурсів кіберзахисту для захисту об’єктів, які найбільш важливі для сталого функціонування держави;

🔹 збільшення переліку послуг кіберзахисту, які надає Держспецзв’язку та покращення якості їхнього надання;

🔹 започаткування та підтримка проєктів, спрямованих на посилення кіберстійкості регіонів через регіональні центри кіберзахисту, використання передових світових рішень та інструментів кіберзахисту.

ℹ️ Regional Cyber Resilience Forum: Lviv організовано Національним координаційним центром кібербезпеки (НКЦК) при Раді національної безпеки і оборони України (РНБОУ) та Фондом цивільних досліджень та розвитку США (CRDF Global) за підтримки Державного департаменту США та у співпраці зі Службою безпеки України, Державною службою спеціального зв’язку та захисту інформації України, Львівською обласною державною адміністрацією, Львівським державним університетом безпеки життєдіяльності ДСНС України. Партнери заходу: Інститут дослідження кібервійни, компанія CyberLab, дата-центр «Парковий».
​​💻 Шахраї використовують скорочені посилання, щоб приховати шахрайські!

🕵️ Завжди перевіряйте їх перед тим, як натискати!
Адже зловмисники легко можуть приховати шкідливі вебсайти або фішингові сторінки під короткими URL-адресами, використовуючи такі популярні сервіси, як: "Bitly" або "Cuttly".

#КіберКіт рекомендує завжди перевіряти скорочені посилання перед тим, як натискати на них.

Як це зробити?

1️⃣ Дізнайтеся повне посилання.

Використовуйте сервіс “Unshorten.it”: https://unshorten.it/ для отримання повної адреси ресурсу. Для цього потрібно вставити скорочене посилання у відповідне поле на вебсайті “Unshorten.it”.

Переконайтеся, що домен виглядає надійно. Шукайте такі відомі домени, як: bit.ly або ow.ly. Уникайте підозрілих доменів з орфографічними помилками або випадковими символами.

2️⃣ Перевірте репутацію ресурсу, на який можна перейти за посиланням.

Виконайте пошук в Google за повним посиланням. Шукайте відгуки користувачів або попередження про шкідливі програми.

Перевірте вебсайт за допомогою інструменту онлайн-перевірки безпеки, наприклад, “VirusTotal”: https://www.virustotal.com/gui/home/upload

3️⃣ Використовуйте розширення браузера.

Установіть розширення браузера, яке сканує скорочені посилання на надійність, наприклад, urlscan.io. Це розширення може попередити вас, перш ніж ви перейдете за підозрілим посиланням.

4️⃣ Будьте обережні з невідомими джерелами.

Не переходьте за скороченими посиланнями з невідомих джерел, наприклад, електронних листів, повідомлень у соціальних мережах або підозрілих вебсайтів.

5️⃣ Довіряйте своїй інтуїції.

Якщо щось здається занадто хорошим, щоб бути правдою, то, ймовірно, так воно і є. Уникайте скорочених посилань, які пропонують безкоштовні подарунки або інші привабливі можливості.

🙋 Пам'ятайте, краще бути обережним та не ризикувати заразити комп'ютер шкідливими програмами, адже внаслідок цього можна втратити важливі дані. Уважно перевіряйте скорочені посилання, особливо якщо вони надійшли з незнайомих або підозрілих джерел.

👀 Більше корисних порад щодо захисту персональних даних та безпечного користування інтернетом читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів 👇 https://promo.bank.gov.ua/payment-security/internet.html
Перший тендер на закупівлю українських FPV-дронів на Prozorro

Держспецзв’язку розпочала тендер на закупівлю FPV-дронів українського виробництва.
Це перший тендер на закупівлю високотехнологічних дронів із застосуванням системи штучного інтелекту та новий етап у розвитку вітчизняних виробників.

Закупівлю буде проведено через закритий функціонал Prozorro з використанням спеціальної процедури, яка дає змогу приховати сенситивну інформацію у тендері, зберігаючи при цьому відкритість торгів.

📢 Запрошуємо усіх українських виробників, які мають необхідні інноваційні рішення, взяти участь у тендері.

ℹ️ Більше інформації за посиланням на сайті Prozorro:
https://prozorro.gov.ua/framework/UA-F-2024-07-29-000001
​​Понад 3,3 млрд гривень державних коштів зекономлено завдяки прозорості процесів під час закупівель дронів: близько 1,8 млрд пішли на закупівлю додаткових 18 413 дронів для Сил оборони, а майже 1,5 млрд повернулися державі.

Такі досягнення є результатом налагодженої системної співпраці Держспецзв’язку та Мінцифри з головними антикорупційними органами країни – САП та НАБУ для контролю закупівель безпілотників.

Держспецзв'язку надала прозорий доступ детективам до CRM-системи. За потреби вони можуть вільно отримати всю інформацію по закупівлях: про виробників, ціну та деталі контрактів. Рекомендації, які надають фахівці НАБУ, сприяють запобіганню потенційним корупційним ризикам під час закупівель.

🧐 Завдяки системній роботі Держспецзв’язку у сфері закупівель безпілотних систем вдалося:

🔹 збільшити маржинальність для українських компаній з 1% до 25%;

🔹 запустити систему відстежування руху дронів від виробника до передової;

🔹 створити окрему команду, яка досліджує ціноутворення у сфері БпЛА у співпраці з НАБУ та журналістами;

🔹 удосконалити процедуру закупівлі безпілотників через систему Prozorro.

Держспецзв’язку безперервно працює над забезпеченням прозорості та унеможливленням зловживань під час закупівель безпілотників.
Урядова команда реагування CERT-UA зафіксувала масове розповсюдження електронних листів зі шкідливим програмним забезпеченням, що надсилаються начебто від імені Служби безпеки України.

Листи містять посилання щодо завантаження файлу з назвою "Документи .zip", насправді ж за посиланням завантажується файл, який запускає шкідливу програму ANONVNC. Ця програма дозволяє зловмисникам отримати прихований несанкціонований доступ до комп’ютера жертви.

Виявлено вже більше 100 уражених комп'ютерів, зокрема, серед державних органів та органів місцевого самоврядування та вжито невідкладних заходів щодо зменшення вірогідності реалізації кіберзагрози.


Закликаємо бути особливо уважними і невідкладно звертатися до CERT-UA у разі виявлення підозрілої активності.
Електронна пошта: incidents@cert.gov.ua,
📞 Тел.+38 (044) 281-88-25.

Детальніше – на сайті CERT-UA.
Уряд підтримав законопроєкт «Про внесення змін до Закону України «Про санкції» щодо заборони використання програмних продуктів та доступу до електронних інформаційних ресурсів».

Це означає, що юридичним особам буде заборонено використання програм, створених у країнах-агресорах або пов'язаних з ними компаніях.

Також під заборону потрапить доступ до сайтів і сервісів, які становлять загрозу для національної безпеки. Ці заходи спрямовані на захист України від кібератак та зміцнення її цифрової безпеки.

Реалізація законопроєкту сприятиме підвищенню рівня кіберзахисту інформаційно-комунікаційних систем в умовах наявних та потенційних загроз національній безпеці України, зокрема через військову агресію російської федерації.