CERT-UA
Команда реагування на комп'ютерні надзвичайні події України (англ. Computer Emergency Response Team of Ukraine, CERT-UA) — спеціалізований структурний підрозділ Державного центру кіберзахисту Державної служби спеціального зв'язку та захисту інформації України. ІсторіяПідрозділ заснований у 2007 році. У 2009 році підрозділ був акредитований у Форумі команд реагування на інциденти інформаційної безпеки[en]. З 2012 — член IMPACT. З 2014 року ведеться робота щодо інтеграції у проєкт HoneyNet Project[1]. ЗавданняМетою діяльності CERT-UA є забезпечення захисту державних інформаційних ресурсів та інформаційних і телекомунікаційних систем від несанкціонованого доступу, неправомірного використання, а також порушень їх конфіденційності, цілісності та доступності. Завданнями урядової команди реагування на комп’ютерні надзвичайні події України CERT-UA українським законодавством визначено:
Правовий статусДіяльність CERT-UA передбачена Законом України «Про Державну службу спеціального зв'язку та захисту інформації»[3], Законом України «Про телекомунікації»[4], Законом України «Про основні засади забезпечення кібербезпеки України» та відповідними підзаконними актами. Відомі операції
В 2014 році, під час дочасних Президентських виборів в Україні спеціалістами CERT-UA було знешкоджено хакерські атаки на автоматизовану систему «Вибори»[5]. У червні 2017 року, команда CERT-UA, разом з фахівцями Кіберполіції, СБ України, разом з фахівцями з приватних компаній та іноземними партнерами брали участь в протидії та ліквідації наслідків масштабних хакерських атак проти України. На початку 2023 року, урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA дослідила кібератаку, імовірно асоційовану з угрупуванням Sandworm[6]. Для виведення з ладу серверного обладнання, автоматизованих робочих місць користувачів та систем зберігання даних зловмисники використали у тому числі і легітимне програмне забезпечення, а саме файловий архіватор WinRAR. Отримавши несанкціонований доступ до інформаційно-комунікаційної системи об’єкту атаки, для виведення з ладу ПК, що функціонують під управлінням операційної системи Windows, було застосовано RoarBat – BAT-скрипт. Скрипт здійснював рекурсивний пошук файлів за визначеним переліком розширень для їх подальшого архівування за допомогою легітимної програми WinRAR з опцією «-df». Ця опція передбачає видалення вихідного файлу та подальше видалення створених архівів. Запуск згаданого скрипту здійснювався за допомогою запланованого завдання, яке, за попередньою інформацією, було створено та централізовано розповсюджено засобами групової політики (GPO)[7]. Примітки
Див. також
Посилання
|