Порошенко ввел в действие решение по усилению кибербезопасности Украины

Порошенко ввел в действие решение по усилению кибербезопасности Украины

Порошенко ввел в действие решение по усилению кибербезопасности Украины

Президент Украины Петр Порошенко своим указом ввел в действие решение Совета нацбезопасности и обороны (СНБО) по усилению кибербезопасности страны, поручено усовершенствовать защиту системно важных банков Украины, сообщает в четверг пресс-служба главы государства.

Глобальная атака вируса-вымогателя 27 июня поразила IT-системы компаний в нескольких странах, в большей степени затронув Украину. Атаке подверглись компьютеры нефтяных, энергетических, телекоммуникационных, фармацевтических компаний, а также госорганов. Киберполиция Украины заявляла, что атака вируса-вымогателя произошла посредством программы "M.E.doc".

"Рекомендуется Национальному банку Украины при участии администрации госспецсвязи и СБУ безотлагательно принять меры, направленные на совершенствование киберзащиты системно важных банков Украины", — говорится в сообщении.

Согласно указу правительство в трехмесячный срок должно урегулировать вопрос о запрете государственным органам, предприятиям, учреждениям и организациям закупать услуги по доступу к интернету у провайдеров, у которых отсутствуют документы о подтверждении соответствия системы защиты информации установленным требованиям. Правительство при участии СБУ также должно подготовить и вынести на рассмотрение парламента законопроект о разграничении уголовной ответственности за преступления в сфере использования компьютеров, систем и компьютерных сетей и сетей электросвязи, совершенные в отношении государственных и других информационных ресурсов, сообщает ria.ru.

В соответствии с указом, СБУ, администрация госспецсвязи вместе с Нацполицией должны безотлагательно активизировать сотрудничество с зарубежными партнерами по противодействию кибератакам, расследованию кибератак и привлечению международной технической помощи для обеспечения киберзащиты государственных электронных информационных ресурсов.

"Кроме того, в течение 2017 года правительство должно обеспечить финансирование расходов на проектирование защищенного центра обработки данных для размещения государственных электронных информационных ресурсов, принять меры по созданию Национального центра оперативно-технического управления сетями телекоммуникаций Украины и обеспечению его функционирования", — говорится в указе.

98% российских компаний имеют теневые ИТ-ресурсы и не знают об этом

Большинство проблем с кибербезопасностью у российских компаний скрывается там, где их меньше всего ждут — в теневых ИТ-активах. По данным BI.ZONE CPT, именно на таких «забытых» ресурсах в 2025 году обнаружено 78% всех уязвимостей, выявленных в ходе проверок.

Эксперты изучили ИТ-инфраструктуру более 200 российских организаций и пришли к неутешительному выводу: только 2% компаний действительно знают обо всех своих ИТ-активах.

В остальных случаях в инфраструктуре обнаруживаются домены, сервисы, IP-адреса, устройства и программные компоненты, о которых службы IT и кибербезопасности либо не знают вовсе, либо не контролируют их должным образом.

Речь идёт о так называемом shadow IT — ресурсах, которые появляются в обход корпоративных регламентов или со временем просто «выпадают» из поля зрения. Чаще всего это веб-сервисы и средства удалённого доступа. По данным BI.ZONE DFIR, именно такие теневые ресурсы присутствовали у 70% компаний, пострадавших в 2025 году от атак с шифрованием.

Проблема усугубляется скоростью, с которой злоумышленники начинают использовать новые уязвимости. Как отмечает Павел Загуменнов, руководитель направления EASM в BI.ZONE, до 60% уязвимостей начинают эксплуатироваться уже в первые часы или дни после появления публичных PoC или эксплойтов. Если же уязвимость находится на ресурсе, о котором никто не знает, она может оставаться открытой годами.

В таких условиях теневые ИТ-активы превращаются в удобную точку входа для атакующих. Получив доступ, они могут надолго «затаиться» внутри инфраструктуры. По данным BI.ZONE DFIR, среднее время незаметного присутствия злоумышленников составляет 42 дня, а в отдельных случаях доходило до 181 дня.

За это время атакующие успевают изучить сеть и выбрать наиболее выгодный способ монетизации — от шифрования данных ради выкупа до продажи доступа на теневых площадках.

RSS: Новости на портале Anti-Malware.ru