Reklama

Krytyczne zdarzenie co 30 minut i 3 incydenty dziennie. Ukraina walczy w cyberprzestrzeni

Ukraińska SSSCIP podsumowała pierwszą połowę 2025 roku pod kątem cyberataków
Ukraińska SSSCIP podsumowała pierwszą połowę 2025 roku pod kątem cyberataków
Autor. Freepik.com

Cyberataki to nieodłączna część współczesnych konfliktów zbrojnych. Wojna Rosji z Ukrainą dobrze to pokazuje. Ukraińska SSSCIP (Państwowa Służba Łączności Specjalnej i Ochrony Informacji) podała liczby dotyczące krytycznych zdarzeń oraz incydentów za pierwsze sześć miesięcy bieżącego roku.

Cyberataki na ukraińską infrastrukturę nie są niczym nowym. W 2017 roku miał miejsce poważny atak na tamtejszą sieć energetyczną, skutkujący m.in. przerwami w dostawach energii. Na samym początku rosyjskiej agresji miał miejsce atak na sieć satelitarną KA-SAT, który spowodował problemy w łączności w całej Europie.

Nie wolno zapominać o tym, że Ukraina również przeprowadza operacje ofensywne w cyberprzestrzeni. We wrześniu ub. r. HUR (ukraiński wywiad wojskowy) informował o ataku wymierzonym w przedsiębiorstwa zajmujące się produkcją rosyjskiej broni. Wówczas mieli uzyskać dostęp do 14 serwerów oraz usunąć z nich pliki wraz z kopiami zapasowymi.

Czytaj też

Reklama

Ukraina na celowniku

21 lipca SSSCIP opublikowała komunikat dotyczący funkcjonowania systemu wykrywania podatności (VDS) w pierwszym półroczu 2025 roku. Przekazano w nim, że w tym czasie wykryto 3,8 mln „zdarzeń związanych z bezpieczeństwem informacji”. Niecałe 9 tys. z nich uznano za krytyczne, wymagające niezwłocznego działania specjalistów. Oznacza to, że średnio taka sytuacja miała miejsce co 30 minut.

Wyróżniono również 535 zidentyfikowanych incydentów. Ich celem były głównie struktury rządowe i związane z obronnością, wraz z lokalnymi władzami. Daje to niecałe trzy incydenty dziennie.

Czytaj też

Reklama

Obserwowane zagrożenia

SSCIP wyróżnił najpowszechniejsze zagrożenia. Wśród nich znalazły się:

  • skanowanie sieci – 34,55%;
  • próby wykorzystania podatności – 23,66%;
  • nieokreślone incydenty – 14,26%;
  • złośliwe „połączenia" (najprawdopodobniej sieciowe – przyp. red.) – 13,67%;
  • infekcje złośliwym oprogramowaniem – 7,73%.

Wyszczególniono także najaktywniejsze grupy cyberprzestępców, którymi były:

  • UAC-0010 – 164 incydenty;
  • UAC-0050 – 25 incydentów;
  • UAC-0202 – 16 incydentów.

Wyżej wymienione podmioty są odpowiedzialne za 38% ataków w badanym czasie.

Podejmowane kroki

SSSCIP podzieliła się również podejmowanymi krokami w celu zmniejszenia liczby poważnych skutków cyberataków. W pierwszej połowie 2025 roku zaimplementowano 11 nowych sensorów NDR (Network Detection and Response), zaś EDR (Endpoint Detection and Response) wdrożono w 40 tysiącach serwerów i komputerów.

Ukraińskie służby przypomniały, że VDS (system wykrywania podatności) to „potężne narzędzie składające się ze złożonej sieci czujników, które nieustannie monitorują podejrzaną aktywność w sieciach instytucji państwowych oraz obiektów infrastruktury krytycznej.

Czytaj też

Reklama

Podsumowanie

Na przestrzeni ostatnich kilkunastu miesięcy ofiarami cyberprzestępców padł m.in. ukraiński MSZ. Doszło również do wycieku danych 200 tys. osób z tamtejszego Narodowego Systemu Informacyjnego oraz Ministerstwa Sprawiedliwości. Celem cyberprzestępców padają również firmy, np. bukmacher.

Szerokie wdrożenie EDR pokazuje, że warto rozważyć stosowanie tego rozwiązania w swojej organizacji – nie tylko wśród administracji publicznej.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama
Reklama

WYCIEKI DANYCH z firm. JAK ZAPOBIEGAĆ wynoszeniu danych przez pracowników?

Materiał sponsorowany

Komentarze

    Reklama