Події

​​❗️Знищення даних, кібершпіонаж, соціальний вплив – з якою метою проводять атаки…

​​❗️Знищення даних, кібершпіонаж, соціальний вплив – з якою метою проводять атаки ворожі угрупування

Кібератаки, які здійснюють ворожі хакери, мають різну мету.
Найчастіше це:
▪️шпигунство або збір інформації (як про державну, так і про приватну інфраструктуру);
▪️знищення інформаційної інфраструктури;
▪️дестабілізація ситуації в країні, поширення паніки, недовіри серед громадян України;
▪️завдавання шкоди цивільному населенню тощо.

????Угрупування Sandworm спеціалізується на проведенні руйнівних кібератак. Хакери проникають у системи і знищують дані, інфраструктуру. Роблять так, щоб було припинено надання критично важливої послуги для населення. Приклад їхньої діяльності – це атака 8 квітня 2022 року на одне з обленерго, яку вдалося попередити.

????Також російські хакери здійснюють атаки з метою викрадення даних.
Якщо хакери тільки викрадають дані, в такому випадку йдеться про кібершпіонаж. Якщо викрадають та викладають у публічний доступ, це може бути атака з метою помсти або соціального впливу.

Invisimole – угрупування, яке здійснює кібершпіонаж. Цих хакерів повʼязують зі Службою зовнішньої розвідки рф (СВР). Це угрупування може бути непомітним роками. Хакери орієнтуються передусім на дипломатичні установи та послів, військових, військове виробництво, політиків тощо. Щоб виявити присутність цього угрупування, потрібно добре знати їхню специфіку. Саме тому для певних організацій, передусім з перелічених вище секторів, є критичною взаємодія із CERT-UA.

????Ще одним небезпечним угрупуванням, що спеціалізується на викраденні даних, є Armageddon/Gamaredon. Ми детально описували тактику Armageddon в річному звіті, вона залишається незмінною. Цілі цих хакерів – це передусім структури сектору безпеки та оборони.

Проте сьогодні ми бачимо, що обсяги атак та викрадених даних, повʼязані з Armageddon, істотно зростають. Наразі це – одна з найсерйозніших загроз для кібербезпеки України. Також вони істотно підвищили стійкість своєї інфраструктури, що використовується для здійснення атак. Отже, протидіяти їм стає дедалі складніше. Для виявлення присутності цього угрупування також важливо, щоб якомога більше організацій налагоджували взаємодію та обмін даними із CERT-UA.

Back to top button