Ключовою подією липня став кіберінцидент навколо продукту компанії CrowdStrike. Через недостатнє тестування чергового оновлення продукту виник supply chain інцидент, що вплинув на понад половину компаній зі списку Fortune 500. Проблеми виникли в лікарнях, були скасовані авіарейси по всьому світу – загалом інцидент стосувався 8,5 млн Windows-пристроїв (пристрої на Apple та Linux не постраждали). Реакція постраждалих компаній (Delta Air Lines) та країн (Малайзія) вже спрямована на відшкодування збитків від компаній CrowdStrike або Microsoft або від страхових установ, але перспектива цього залишається невизначеною. Ймовірним довгостроковим наслідком інциденту стане чіткіше формулювання розділів про відповідальність у контрактах з кібербезпековими хмарними організаціями та посилення регуляції хмарних сервісів з боку держав. Це доповнює процеси в ЄС, де окремі сектори, такі як аерокосмічний та оборонний, прагнуть більшого контролю за постачальниками сервісів, наполягаючи на збереженні даних європейських користувачів в межах ЄС.
США розширюють обов’язкові вимоги кібербезпеки для науково-дослідних організацій, що фінансуються федеральним бюджетом. Останній меморандум Офісу національного кібердиректора (ONCD) зобов’язує державні агентства прискорити перехід до архітектури Zero Trust, надавши стратегію протягом 120 днів, і впровадити квантово-стійке шифрування. Це доповнюється ініціативами, які передбачають розширення доступу кіберфахівців у державному секторі, зокрема шляхом зняття обмежень на посади залежно від наявності диплома про освіту.
Великобританія підтримує європейські тенденції посилення кібервимог для державного та приватного секторів. Країна готується до прийняття закону про кібербезпеку та стійкість, що зосереджуватиметься на захисті критичної інфраструктури, збільшенні повноважень регуляційних органів, посиленні звітності та запровадженні штрафів та пені для організацій, які не дотримуються встановлених стандартів кібербезпеки. Це відбувається на тлі виявлення фактів вкрай слабкої системи кібербезпеки у деяких державних інституціях, таких як Виборча комісія Великобританії, яка мала вкрай слабкі політики кіберзахисту, що дозволило зловмисникам отримати доступ до даних 40 млн британців.
Україна продовжує зміцнювати міжнародну співпрацю в галузі кібербезпеки, інтегрується до західних інституцій та ділиться своїм досвідом протистояння російській агресії у кіберпросторі. Під час третього раунду Кібердіалогу Україна-ЄС було досягнуто домовленості про поглиблення співпраці. Українська делегація поділилася досвідом протистояння кіберагресії рф та надала рекомендації партнерам щодо посилення національної кібербезпеки під час зустрічі з послами Європейського Союзу Комітету з питань політики та безпеки у Брюсселі. Фахівці Держспецзв’язку поділились досвідом протистояння кіберзагрозам на USA-Ukraine Cyber Bridge та конференції Hack the Capitol у США. ІТ-коаліція передала Україні мережеве обладнання та ліцензії, що підсилять потужність центрів обробки даних та кіберзахисту Міністерства оборони та Збройних сил України.
Для посилення кіберстійкості регіонів НКЦК організував перший Regional Cyber Resilience Forum у Львові, який зібрав близько 400 учасників. Мінцифра та Офіс з розвитку підприємництва та експорту запустили програму з кібердіагностики, метою якої є допомога 500 українським компаніям перевірити цифрову інфраструктуру компанії на вразливості. НКЦК, Мінветеранів та CRDF Global втретє провели навчання ветеранів за програмою реінтеграції ветеранів «Кіберзахисники», надаючи їм знання та навички у сфері кібероборони та кіберзахисту для працевлаштування у державному та приватному секторах. Держспецзв’язку також провела освітні заходи для фахівців, відповідальних за кібербезпеку в держсекторі та ОКІ.
Цього місяця кібербезпекові компанії зосередили увагу на діяльності китайської APT41. Компанія Zscaler опублікувала технічний звіт про особливості діяльності цього угрупування, Mandiant попередила про спроби APT41 проникнути в глобальний транспортний і технічний сектори, а Cisco Talos виявила зловмисну кампанію APT41, що скомпрометувала тайванський урядовий науково-дослідний інститут. Також західні кібербезпекові органи звернули увагу на діяльність APT40 (АНБ США разом з партнерами з Австралії опублікували щодо цього окреме дослідження), пов’язану зі спецслужбами КНР.
Перша світова кібервійна активно розширює ареал залучених учасників і перетворюється на глобальне, майже відкрите кіберпротиборство. В цьому протиборстві вектор наступальних заходів російських зловмисників залишається одним з ключових. В червні злам програми TeamViewer атрибутували російському угрупованню APT29. російські хакери посилили атаки на фінські сайти, зокрема група NoName здійснила численні DoS-атаки, а коаліція хакерів High Society планує атаки на НАТО, Європу, Україну та Ізраїль. Водночас західний світ активно протидіє російській кіберактивності. У липні США ліквідували російську ботоферму на основі ШІ, ввели обмеження на діяльність антивіруса «Касперського», запровадили санкції проти російських хакерів з угруповання CARR, а в Австралії затримали подружжя за підозрою в шпигунстві на користь росії. Також українська військова розвідка разом із кіберволонтерами атакувала майже сотню російських вебресурсів, а нова APT група CloudSorcerer була помічена у спробах націлитись на російські державні установи, використовуючи хмарні служби для C2 та викрадання даних.
Напруженість між Китаєм і Заходом зростає. Сторони активно обмінюються звинуваченнями у деструктивній діяльності в кіберпросторі. Німеччина звинуватила Китай у кібератаці на німецьке картографічне агентство у 2021 році, що призвело до прискорення процесів вилучення обладнання Huawei та ZTE зі своїх мереж 5G. Китай, своєю чергою, звинувачує західні країни у дезінформаційних кампаніях щодо себе, стверджуючи, що історія навколо діяльності кіберугрупування Vault Typhoon, це результат спланованої операції АНБ США, ФБР та інших американських відомств за участі розвідувальних служб країн «П’яти очей».
Ознайомитися з матеріалом детальніше: Cyber digest_Jul_2024_UA