На початку травня Державний департамент США оприлюднив Стратегію міжнародного кіберпростору та цифрової політики. Запроваджуючи цей документ, США прагне стримати цифровий вплив росії та Китаю в країнах, що розвиваються, і зробити ймовірні спроби цих країн втручатися у вибори менш ефективними. Стратегія прагне залучити більше країн, що розвиваються, до «позитивного бачення» кіберпростору, яке відкидає цифрові репресії. В її рамках США продовжать багаторічне лобіювання серед союзників і партнерів, щоб вони не використовували ключові комунікаційні технології та ПЗ, створене в автократичних країнах, таких як росія та Китай. Загалом, її можна схарактеризувати як намагання США створити коаліцію проти Китаю. Китай, своєю чергою, видав звіт «Загрози з боку США та саботаж безпеки та розвитку глобального кіберпростору», який викриває «гегемонію та агресивну поведінку Сполучених Штатів у кіберпросторі.»

Україна цього місяця концентрувалася на різних аспектах міжнародної
співпраці. В рамках Першої науково-практичної міжнародної конференції
з питань кібердипломатії, Міністр Закордонних Справ Дмитро Кулеба наголосив, що Україна з її досвідом протидії рф та репутацією новатора, є невідʼємною частиною європейської та євроатлантичної систем безпеки, а заступник Секретаря РНБО Сергій Демедюк закликав разом будувати стратегії для прогнозованого та постійного посилення колективної кіберстійкості. Представники України взяли участь у декількох важливих міжнародних подіях, серед яких Asian Leadership Conference та RSA 2024. В межах IT-коаліції  Естонія передасть засоби для підсилення кіберспроможностей України. Також розпочато співпрацю з Польщею у сфері цифрових технологій та інновацій, розвитку ІТ-індустрії, штучного інтелекту, захисту критичної інформації та державних реєстрів.

США входить в період проведення оцінок ефективності виконання стратегічних доручень Президента США у сфері кібербезпеки. Так, Управління звітності уряду Сполучених Штатів оприлюднило результати оцінки урядовими структурами Указу Президента США 14028 «Покращення кібербезпеки країни» – 49 з 55 задач (90%) були виконані. Крім того, було ухвалено оновлений План реалізації Національної стратегії кібербезпеки – до плану було додано 31 нову задачу. Одночасно з цим Офіс національного кібердиректора (ONCD) провів оцінку ефективності виконання першого Плану імплементації – було реалізовано близько 90% задач (33 з 36 запланованих ініціатив). Слід відмітити, що уряд США помітно посилив контроль за процесами виконання ухвалених ним стратегічних рішень, зробивши процедури оцінки більш регулярними та публічними.

Людський фактор залишається одним з ключових джерел кіберзагроз для організацій та їх інформаційних систем. Про це свідчать останні дослідження Verizon та Proofpoint. Респонденти опитування Verizon вказали на те, що 68% порушень безпеки ставались через не зловмисний людський фактор – тобто інциденти пов’язані з інсайдерськими помилками або людьми, які потрапили на схеми соціальної інженерії. Схожа статистика у компанії Proofpoint – її дослідження охопило 1600 CISO компаній, 74% з яких вказали на те, що людські помилки є найбільшою кібервразливістю для їх організацій. Проблема має більш масштабний характер ніж виключно навчання персоналу організацій і пов’язана з загальним рівнем кіберобізнаності. Тому CISA у травні 2024 року запустила вже другу загальнонаціональну програму з кіберобізнаності, яка має охопити різні цільові аудиторії, а інформація кампанії буде поширюватись на всіх основних платформах та майданчиках: телебачення, радіо, цифрова реклама, торгові центри, соціальні мережі, зовнішня реклама.

Підхід Secure by Design набуває все більшої ваги в державній політиці провідних держав. CISA активно просуває свою платформу Secure by Design pledge – добровільне об’єднання компаній, що беруть зобов’язання щодо дотримання правил Secure by Design – у травні таких компаній вже 68. Великобританія також готується до впровадження цього підходу для учасників ринку – на думку технічного директора британського NCSC Оллі Вайтхауса, нинішній підхід «тисячі пластирів» щодо кібербезпеки (коли розробники ПЗ чи технологій точково вирішують конкретні проблеми кібербезпеки у своїх продуктах) має повністю змінитись. Фактично мова йде і про більшу соціальну відповідальність компаній-розробників перед своїми клієнтами, особливо – з-поміж структур з традиційно обмеженими бюджетами на кібербезпеку: НУО, школи тощо. Державні структури, зі свого боку, також залучаються до посилення кібербезпеки таких соціально важливих організацій – CISA, DHS, ФБР спільно з міжнародними партнерами опублікували посібник для організацій з високим рівнем ризику.

Розвиток ШІ та його вплив на сферу кібербезпеки все частіше у фокусі уваги кібербезпекових організацій та дослідників. Поки Китай та США шукають можливості більше інвестувати в дослідження ШІ, а також розпочинають діалог на вищому рівні з цього питання, фахівці з кібербезпеки стикаються з викликами вже зараз. Наприклад, кібербезпековим фахівцям з Unit42 вдалось навчити ШІ створювати дієве зловмисне ПЗ користуючись релевантною базою вихідних даних – створене ШІ ПЗ не лише виявилось ефективним, але ШІ може оперативно модифікувати його, створювати численні варіації ядра шкідливого ПЗ та адаптувати його для різних платформ. Фахівці з Horizon3.ai вже пропонують нові сервіси з підтримкою ШІ для пришвидшення визначення пріоритетів кіберзахисту і виправлення вразливостей в кібербезпеці організацій. ШІ все частіше стає і предметом кібершпигунства – у травні невизначена АРТ група атакувала американських дослідників ШІ намагаючись отримати доступ до їх даних.

У США тривають дебати щодо UnitedHealth та руйнівної атаки ransomware проти ІТ систем її компанії Change Healthcare. За результатами низки розслідувань та слухань у Сенаті стало відомо, що компанія пішла на виплату 22 млн доларів викупу. Одночасно з тим були виявлені численні недоліки у політиці кібербезпеки організації, слабкий захист персональних даних клієнтів, а також невідповідної кадрової політики організації щодо кібербезпекового топменеджменту (CISO організації була людина без досвіду роботи на посадах, пов’язаних з кібербезпекою). Загальні втрати організації внаслідок цього інциденту вже склали понад 800 млн доларів і за попередніми оцінками сягнуть одного мільярда. Швидше за все кейс UnitedHealth призведе до посилення кібербезпекових вимог по всій медичній галузі в США. Схожою може бути ситуація для сектору водопостачання – через низку результативних кібератак за останні пів року Агентство з охорони навколишнього середовища США (EPA) провело низку перевірок, які виявили, що понад 70% систем водопостачання не повністю відповідають Закону про безпечну питну воду та мають критичні кібервразливості.

Правоохоронні органи змогли нанести ще один відчутний удар по інфраструктурі злочинних організацій – у травні правоохоронні органи 13 країн провели спецоперацію Endgame, яка дозволила знищити кримінальну інфраструктуру цілої низки зловмисних груп: IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee і Trickbot. Українські правоохоронці активно долучились до цієї операції, провівши більшість арештів та обшуків. Також у травні британські, американські та австралійські правоохоронці розкрили особу лідера кіберзлочинної групи LockBit – ним виявився росіянин Дмитро Хорошев. Держдепартамент США вже встановив винагороду у 10 млн доларів за інформацію, яка дозволить його спіймати.

У площині протидії кіберзагрозам, Служба безпеки України та ФБР спільно з правоохоронними органами Великої Британії та ЄС провели спецоперацію у 8 країнах Європи, викривши понад 30 учасників транснаціональних хакерських угруповань. Фахівці команди CERT-UA у другій половині 2023 року зафіксували підвищений інтерес ворожих хакерів до українського телекомунікаційного сектору. Атаки на військових з метою доступу, контролю та зняття розвідувальної інформації зі спеціалізованих систем ситуаційної обізнаності залишаються стратегічною військовою ціллю противника. CERT-UA також попередила про діяльність кіберзловмисників, які використовують легітимну програму для віддаленого управління комп’ютерами SuperOps RMM з метою отримання несанкціонованого доступу до інформаційних систем українських організацій.

У травні відбулось декілька дзеркальних кібератак проросійських та проукраїнських груп. 9 травня українським хакерам вдалось на деяких російських телеканалах замінити сигнал з параду на 9 травня на кадри з війни в Україні. Дзеркально російські хакери зламали супутниковий сигнал телеканалу Інтер і транслювали українським глядачам російський парад. російські хакери все активніше діють проти інформаційних ресурсів міжнародних партнерів України. APT28 націлилась на польські інституції, невстановлені російські хакери зламали сайт Польського агентства преси (PAP) і розмістили там фейкову статтю що була спрямована на погіршення україно-польських відносин, а ще одна вдала атака російських хакерів призвела до зламу сотні місцевих британських новинних сайтів.

Детальніше ознайомитися з дайджестом: Cyber digest_May_2024_UA