Krytyczne zdarzenie co 30 minut i 3 incydenty dziennie. Ukraina walczy w cyberprzestrzeni

Autor. Freepik.com
Cyberataki to nieodłączna część współczesnych konfliktów zbrojnych. Wojna Rosji z Ukrainą dobrze to pokazuje. Ukraińska SSSCIP (Państwowa Służba Łączności Specjalnej i Ochrony Informacji) podała liczby dotyczące krytycznych zdarzeń oraz incydentów za pierwsze sześć miesięcy bieżącego roku.
Cyberataki na ukraińską infrastrukturę nie są niczym nowym. W 2017 roku miał miejsce poważny atak na tamtejszą sieć energetyczną, skutkujący m.in. przerwami w dostawach energii. Na samym początku rosyjskiej agresji miał miejsce atak na sieć satelitarną KA-SAT, który spowodował problemy w łączności w całej Europie.
Nie wolno zapominać o tym, że Ukraina również przeprowadza operacje ofensywne w cyberprzestrzeni. We wrześniu ub. r. HUR (ukraiński wywiad wojskowy) informował o ataku wymierzonym w przedsiębiorstwa zajmujące się produkcją rosyjskiej broni. Wówczas mieli uzyskać dostęp do 14 serwerów oraz usunąć z nich pliki wraz z kopiami zapasowymi.
Czytaj też
Ukraina na celowniku
21 lipca SSSCIP opublikowała komunikat dotyczący funkcjonowania systemu wykrywania podatności (VDS) w pierwszym półroczu 2025 roku. Przekazano w nim, że w tym czasie wykryto 3,8 mln „zdarzeń związanych z bezpieczeństwem informacji”. Niecałe 9 tys. z nich uznano za krytyczne, wymagające niezwłocznego działania specjalistów. Oznacza to, że średnio taka sytuacja miała miejsce co 30 minut.
Wyróżniono również 535 zidentyfikowanych incydentów. Ich celem były głównie struktury rządowe i związane z obronnością, wraz z lokalnymi władzami. Daje to niecałe trzy incydenty dziennie.
Czytaj też
Obserwowane zagrożenia
SSCIP wyróżnił najpowszechniejsze zagrożenia. Wśród nich znalazły się:
- skanowanie sieci – 34,55%;
- próby wykorzystania podatności – 23,66%;
- nieokreślone incydenty – 14,26%;
- złośliwe „połączenia" (najprawdopodobniej sieciowe – przyp. red.) – 13,67%;
- infekcje złośliwym oprogramowaniem – 7,73%.
Wyszczególniono także najaktywniejsze grupy cyberprzestępców, którymi były:
- UAC-0010 – 164 incydenty;
- UAC-0050 – 25 incydentów;
- UAC-0202 – 16 incydentów.
Wyżej wymienione podmioty są odpowiedzialne za 38% ataków w badanym czasie.
Podejmowane kroki
SSSCIP podzieliła się również podejmowanymi krokami w celu zmniejszenia liczby poważnych skutków cyberataków. W pierwszej połowie 2025 roku zaimplementowano 11 nowych sensorów NDR (Network Detection and Response), zaś EDR (Endpoint Detection and Response) wdrożono w 40 tysiącach serwerów i komputerów.
Ukraińskie służby przypomniały, że VDS (system wykrywania podatności) to „potężne narzędzie składające się ze złożonej sieci czujników, które nieustannie monitorują podejrzaną aktywność w sieciach instytucji państwowych oraz obiektów infrastruktury krytycznej”.
Czytaj też
Podsumowanie
Na przestrzeni ostatnich kilkunastu miesięcy ofiarami cyberprzestępców padł m.in. ukraiński MSZ. Doszło również do wycieku danych 200 tys. osób z tamtejszego Narodowego Systemu Informacyjnego oraz Ministerstwa Sprawiedliwości. Celem cyberprzestępców padają również firmy, np. bukmacher.
Szerokie wdrożenie EDR pokazuje, że warto rozważyć stosowanie tego rozwiązania w swojej organizacji – nie tylko wśród administracji publicznej.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
WYCIEKI DANYCH z firm. JAK ZAPOBIEGAĆ wynoszeniu danych przez pracowników?
Materiał sponsorowany