`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

На початку 2022 року Україна зазнала більше кібератак, ніж за попередні вісім років

До річниці повномасштабного вторгнення рф в Україну компанія Google підготувала звіт Fog of War («Туман війни»), присвячений відповідним змінам ландшафту кіберзагроз (PDF, EN). Звіт створено на основі аналізу Google Threat Analysis Group (TAG), Mandiant і команди Google Trust & Safety та охоплює нові висновки та ретроспективну інформацію щодо зловмисників, яких підтримує уряд, інформаційних операцій (IO) та суб’єктів загроз екосистеми кіберзлочинців у 2022 році.

Ключові висновки звіту Fog of War від Google наступні.

1. Зловмисники, що мають підтримку російського уряду, доклали агресивних, багатосторонніх зусиль, щоб отримати вирішальну військову перевагу в кіберпросторі.

Це включає значне зміщення фокуса різних груп на Україну, різке збільшення використання деструктивних атак на український уряд, військову та цивільну інфраструктуру, сплеск фішингової діяльності, націленої на країни НАТО, і зростання кібероперацій, спрямованих на досягнення цілей росії.

На початку 2022 року Україна зазнала більше кібератак, ніж за попередні вісім років

Зловмисники, яких підтримує російський уряд, активізували кібероперації, починаючи з 2021 року під час підготовки до вторгнення. У 2022 році рф збільшила таргетинг на користувачів в Україні на 250% порівняно з 2020 роком. Таргетинг на користувачів у країнах НАТО за той самий період зріс понад 300%.

У 2022 році зловмисники, підтримувані російським урядом, атакували користувачів в Україні більше, ніж у будь-якій іншій країні. Хоча ці зловмисники зосереджуються значною мірою на українському уряді та військових структурах, а фокус також було зосереджено на критичній інфраструктурі, комунальних і державних послугах, а також ЗМІ та інформаційному просторі.

Під час роботи з реагування на інциденти Mandiant спостерігав більше руйнівних кібератак в Україні протягом перших чотирьох місяців 2022 року, ніж за попередні вісім років, причому пік атак припав на початок вторгнення. Попри значну активність після цього періоду, темпи атак уповільнилися та були менш скоординовані, ніж початкова хвиля в лютому 2022 року. Зокрема, деструктивні атаки часто відбувалися швидше після того, як зловмисник отримав або відновив доступ, часто через скомпрометовану прикордонну інфраструктуру. Багато операцій свідчать про спробу «Головного управління Генерального штабу збройних сил росії» (ГРУ) збалансувати на кожному етапі діяльності пріоритети доступу, збору та знищення, що інколи конкурують між собою.

2. Москва використала весь спектр інформаційних операцій – від ЗМІ, які відверто підтримуються державою, до закритих платформ і акаунтів – щоби сформувати суспільне сприйняття війни.

Ці операції мають три цілі:

  • підірвати українську владу;
  • зламати міжнародну підтримку України;
  • посилювати підтримку Росії у війні всередині країни.

Фахівці спостерігали сплески активності, пов’язані з ключовими подіями війни, такими як нарощування військових сил, вторгнення та мобілізація у росії. Google активно працює у різних напрямках щоби протистояти цій діяльності, яка порушує правила компанії, та зривати відкриті та приховані інформаційні операції, але продовжує стикатися з постійними спробами обійти правила.

Приховані російські інформаційні операції головним чином зосереджувалися на збереженні підтримки росіянами війни в Україні, причому понад 90% цих кампаній були російською мовою.

3. Вторгнення спричинило помітні зміни в східноєвропейській кіберзлочинній екосистемі, що, ймовірно, матиме довгострокові наслідки як для координації між злочинними групами, так і для масштабів кіберзлочинності в усьому світі.

Деякі групи розділилися через політичну прихильність і геополітику, тоді як інші втратили провідних операторів. Також спостерігається тенденція щодо спеціалізації в екосистемі програм-вимагачів, яка поєднує тактики різних зловмисників, що ускладнює остаточне визначення кінцевого автора.

TAG також спостерігає тактики, тісно пов’язані з фінансово вмотивованими зловмисниками, які використовуються в кампаніях із метою, яка, як правило, пов’язана зі зловмисниками, яких підтримує уряд. У вересні 2022 року TAG повідомила про зловмисника, діяльність якого схожа на групу UAC-0098, яка історично пов'язана з банківським трояном IcedID, що призводить до атак програм-вимагачів, керованих людьми. Вважається, що деякі члени UAC-0098 є колишніми членами групи Conti, які перепрофільовують свої методи для атаки на Україну.

На початку 2022 року Україна зазнала більше кібератак, ніж за попередні вісім років

Прогнози

Спеціалісти вважають, що зловмисники, які мають підтримку російського уряду, продовжуватимуть проводити кібератаки проти України та партнерів НАТО для досягнення стратегічних цілей рф.

Вони переконані, що Москва посилить руйнівні атаки у відповідь на події на полі бою, які докорінно змінюють баланс сил – реальний чи ймовірний – в Україні (наприклад, військові втрати, нові зобов'язання іноземних держав стосовно політичної чи військової підтримки тощо). Ці атаки насамперед будуть спрямовані на Україну, але все більше поширюватимуться на партнерів НАТО.

Агресор продовжить нарощувати темпи та масштаб інформаційних операцій для досягнення цілей рф, особливо з наближенням до таких ключових етапів, як міжнародне фінансування, військова допомога, внутрішні референдуми тощо. Менш зрозумілим є те, чи ця діяльність досягне бажаного ефекту, чи просто з часом посилить протидію російській агресії.

Цілком очевидно, що інформаційні технології продовжуватимуть відігравати значну роль у майбутніх збройних конфліктах, доповнюючи традиційні форми війни.

Україна стала найбільш атакованою загрозами для Android у світі

Рейтинг найбільш поширених кіберзагроз за жовтень-грудень 2022 року представила компанія Eset. Зокрема кількість загроз для Android за її даними зросла майже на половину, а Україна серед усіх країн опинилася на другому місці за їх поширенням за цей період та на першому за підсумками року.

Крім цього, українських користувачів часто атакували (PDF, EN) програми-вимагачі дедалі агресивнішими методами, знищуючи дані та завдаючи ще більшої шкоди. Найбільша кількість виявлених зразків програм-вимагачів наприкінці 2022 року була зафіксована у Китаї та США, а Україна опинилася на четвертому місці, як за підсумками жовтня-грудня, так і всього 2022 року.

Кількість виявлених програм-вимагачів залишалася незмінною протягом IV кварталу 2022 року. Попри всі інструменти дешифрування та зростаючу активність правоохоронних органів, програми-вимагачі все ще є фінансово вигідними для кіберзлочинців завдяки астрономічним сумам викупу.

Зокрема українських користувачів атакували такі шкідливі програми з цієї категорії, як Somnia, RansomBoggs та Prestige. Загроза Somnia для знищення даних атакувала українські організації в листопаді. Тоді як інша програма-вимагач RansomBoggs, яка пов’язана з російською групою кіберзлочинців Sandworm, теж була націлена на установи в Україні. Ще одна програма Prestige з цієї категорії атакувала логістичні компанії в Україні та Польщі.

Також новорічні свята та ажіотаж з подарунками призвели до збільшення активності фішингових сайтів з використанням теми покупок в інтернет-магазинах. Крім того, перед святами зловмисники поширювали шкідливі версії популярних додатків у сторонніх магазинах програм.

Війна також стала однією з причин падіння кількості атак методом підбору паролів на протокол віддаленого робочого столу (RDP), зменшившись на половину порівняно з 2021 роком. При цьому понад 50% цих атак у 2022 році відбувалися з російських IP-адрес. Тоді як цілями кіберзлочинців найчастіше були користувачі зі США, Польщі та Іспанії.

Варто зазначити, що найбільш популярним вектором мережевих атак залишався підбір пароля. Другий за популярністю спосіб інфікування – використання уразливості Log4j, що дозволяє зловмисникам запускати довільний код на певному сервері.

Разом з курсом Bitcoin продовжувала падати кількість загроз, пов’язаних з прихованим майнінгом. Однак на зміну цьому в мережі зросла кількість шахрайства з цифровою валютою. Зокрема продукти Eset зафіксували збільшення числа фішингових сайтів на тему криптовалюти на 62%. Також зросла кількість нових схем на тему інвестицій у криптовалюту. Зокрема шахраї намагалися завоювати довіру користувача, потім спонукали його робити регулярні депозити на рахунки з метою прибутку, а після нібито неймовірного зростання аферисти зникали з коштами жертви.

Кількість банківських шкідливих програм зросла удвічі порівняно з 2021 роком, не зважаючи на зниження загального числа виявлених загроз для викрадення інформації. Однією з найпоширеніших загроз була JS/Spy.Banker, яка може зчитувати натиснення клавіатури та викрадати платіжні дані. Протягом року на цю шкідливу програму припало близько 75% виявлених банківських загроз.

Також попри зменшення загальної кількості вебзагроз, зросло число фішингових атак. Загалом продукти Eset заблокували більше ніж удвічі фішингових сайтів у жовтні-грудні. Найпоширеніші категорії фішингових сайтів майже не змінилися, зокрема на вершині списку залишилися теми фінансів, соцмереж та доставки. На фішингових сайтах, пов’язаних із соцмережами, домінували схожі на Facebook, а компанією, під яку найчастіше маскувалися шахраї, була Bancolombia.

Крім цього, поширеним вектором розповсюдження шкідливих програм залишалася електронна пошта. Зокрема кількість спаму зросла на 12% у жовтні-грудні. Ймовірно, через те, що цей період року пов’язаний з інтенсивними онлайн-покупками та частими розпродажами.

Основними приманками, які використовувались для поширення загроз електронною поштою, були загальні замовлення, повідомлення про відвантаження та банківські платежі. Час від часу схеми доповнювались актуальними темами зі світових новин та соцмереж, наприклад, війна проти України чи «Чемпіонат світу з футболу» 2022 року в Катарі.

Україна стала найбільш атакованою загрозами для Android у світі

Виявлення загроз для Android у 2022 році

Кількість виявлених загроз, націлених на Android, зросла більш ніж на половину протягом жовтня-грудня. Лідерами серед країн за кількістю виявлених загроз для Android стали Бразилія, Україна та Мексика. Однак за підсумками року найбільше шкідливих програм для цієї операційної системи зафіксовано в Україні.

Найпопулярнішими були шкідлива реклама та приховані додатки, ціллю яких є заробіток на показі різних форм реклами. Такі програми здебільшого присутні в сторонніх магазинах додатків.

Протягом року на пристроях Android також спостерігалося збільшення шпигунського програмного забезпечення завдяки доступним шкідливим наборам на різних онлайн-форумах, які використовувалися зловмисниками-аматорами.

Серед виявлених загроз для macOS, активність яких трохи знизилася протягом жовтня-грудня, більш ніж половину становили потенційно небажані програми. Зазвичай користувачі встановлюють такі додатки добровільно, оскільки вони нібито пропонують корисні функції, такі як очищення пристроїв macOS. Однак ці додатки негативно впливають на продуктивність та збільшують ймовірність інфікування шкідливою програмою через наявність розширених дозволів та доступу до процесів і файлів macOS.

Кожен другий українець розраховується безконтактно за допомогою NFC

Попри виклики повномасштабної війни cashless залишається сталою звичкою українців, а популярність безконтактних оплат за допомогою смартфона та інших гаджетів з NFC помітно зросла. Такого висновку дійшли дослідники компанії InMind, що на замовлення Mastercard провели у листопаді – грудні 2022 року онлайн-опитування за участі 1502 респондентів.

Чергове дослідження ставлення українців до безготівкових платежів MasterIndex показало, що вже кожен другий (51%) здійснював такі види розрахунків протягом останнього рокую Це на 11 пунктів більше у порівнянні з 2021 роком. Третина українців стверджує, що готова повністю відмовитися від пластикових платіжних карток на користь цифрових у найближчі два роки.

Найбільш помітно частота безготівкових оплат впродовж року зросла у таких категоріях: комунальні послуги – де 75% опитаних здійснювали оплати у безготівковій формі завжди або найчастіше, ліки (61%), квитки на потяг, міжміські автобуси та літаки (47%), одяг та взуття (46%), а також проїзд у міському громадському транспорті (26%).

Кожен другий українець розраховується безконтактно за допомогою NFC

При розрахунках у фізичних торгових точках 59% українців обирають саме безготівкові оплати, а 8% взагалі уникають магазини, де можливість оплати карткою відсутня.

Серед платіжних сервісів, які набули актуальності під час війни, особливої уваги заслуговує послуга «Готівка на касі», що дозволяє знімати готівку безпосередньо на касах магазинів, АЗС, аптек та інших торговельних точок при оплаті покупок карткою. Цим сервісом минулого року скористалися 37% опитаних українців.

У 2022 році українці купували онлайн з такою ж частотою, як і в довоєнний рік: 88% мали досвід онлайн-замовлень, при цьому 64% опитаних робили покупки онлайн від одного до кількох разів на місяць. Дослідження показало, що в онлайн-оплатах українців помітно зросло використання цифрових гаманців (Apple Pay, Google Pay тощо) – 37% опитаних вказали такий варіант оплати як один із найчастіших. Це на 17 пунктів більше ніж роком раніше. Водночас знижується кількість людей, які оплачують онлайн-замовлення готівкою при отриманні товару: якщо у 2021 році таких було 39%, то минулого року їхня кількість зменшилася до 28%.

Важливою частиною життя українців стала благодійність. Згідно з останнім дослідженням MasterIndex дві третини (66%) українців жертвували гроші безготівково протягом року.

Також минулого року серед українців зростало зацікавлення криптовалютами. 30% респондентів здійснювали або планують здійснити операції з криптою: 13% вже мали такий досвід, що вдвічі більше ніж роком раніше, а 17% – планують здійснити відповідні фінансові операції упродовж найближчого року.

Російські хакери атакують українську критичну інфраструктуру паралельно з ракетними атаками

Компанія Eset підготувала огляд активності APT-груп протягом вересня-грудня 2022 року. За цей період пов’язані з росією APT-групи продовжували атакувати Україну, використовуючи для цього загрози для знищення інформації та програми-вимагачі.

Варто зазначити, що APT-групи ― це угрупування висококваліфікованих хакерів, діяльність яких часто спонсорується певною державою. Їх метою зазвичай є отримання конфіденційних даних або проникнення в системи урядових установ, високопоставлених осіб чи стратегічних компаній.

Зокрема в жовтні Україну знову атакувала пов’язана з росією група кіберзлочинців Sandworm, відома своїми атаками на українські організації та критичну інфраструктуру. Цього разу група націлилася на енергетичну компанію, використовуючи невідому програму NikoWiper для знищення інформації. Ця атака сталася в жовтні в той самий період, коли російські військові почали завдавати ракетних ударів по енергетичній інфраструктурі. Хоча довести координацію цих подій складно, ймовірно, Sandworm і російська армія мають схожі цілі.

Крім шкідливого програмного забезпечення, яке знищує інформацію, дослідники Eset виявили атаки Sandworm з застосуванням програм-вимагачів. Однак на відміну від традиційних атак цього виду шкідливих програм, зловмисники Sandworm націлювалися на знищення даних та не мали наміру надавати ключ для розшифрування інформації.

Зокрема у жовтні спеціалісти Eset виявили атаку програми-вимагача Prestige на логістичні компанії в Україні та Польщі. А в листопаді зафіксували нову програму-вимагач RansomBoggs, націлену на українські організації.

Разом із Sandworm інші російські APT-групи, такі як Callisto та Gamaredon, продовжили атакувати українських користувачів з метою викрадення облікових даних та встановлення шкідливих компонентів. Зокрема група Callisto здійснювала спроби крадіжки даних для входу в пошту, зареєструвавши для цього десятки підробних доменів. Тоді як Gamaredon поширювала небезпечні листи зі шкідливими вкладеннями.

Крім цього, деякі групи, пов’язані з Китаєм, розширили перелік своїх цілей, зокрема кіберзлочинці Goblin Panda тепер почали цікавитися європейськими країнами, як і Mustang Panda. У листопаді минулого року дослідники Eset виявили новий бекдор Goblin Panda в урядовій організації Європейського Союзу. При цьому, Mustang Panda також продовжує атакувати європейські установи. У вересні минулого року кіберзлочинці атакували організації в енергетичному та інженерному секторі Швейцарії з використанням шкідливої програми Korplug.

Кіберзлочинці, пов’язані з Іраном, зокрема група Polonium також продовжила свої атаки, націлюючись не лише на ізраїльські компанії, а й на їх іноземні дочірні підприємства. Тоді як зловмисники, пов’язані з Північною Кореєю, використовували старі експлойти, щоб скомпрометувати криптовалютні фірми та біржі в різних частинах світу.

Загрози від фішингу зросли на 60% у другому півріччі 2022

Згідно з останнім дослідженням Acronis, загрози від фішингу та шкідливих електронних листів у другому півріччі 2022 зросли на 60%, а середня вартість витоку даних у 2023 очікується на рівні 5 млн дол. Дослідники також фіксують зростання кількості атак з використанням соціальної інженерії, що становлять 3% загальної кількості. Витік або викрадення облікових даних, що спрощують зловмисникам організацію кібератак та кампаній програм-вимагачів, стали причиною майже половини зареєстрованих порушень.

Загрози від фішингу зросли на 60% у другому півріччі 2022

Компанія Acronis представила звіт (PDF, EN) за друге півріччя 2022 року про кіберзагрози та галузеві тенденції, в якому детально розглядається ландшафт, зокрема загрози програм-вимагачів, фішинг, шкідливі веб-сайти, уразливості програмного забезпечення та прогноз на найближчі місяці.

У міру того як розвиваються тактики безпеки та пов’язані з ними технології, розвиваються і суб’єкти загроз, які намагаються проникнути в організації та їх екосистеми. Постійне поширення програм-вимагачів, фішингу та невиправлених уразливостей демонструє, наскільки важливо для компаній переглянути свої стратегії безпеки.

Програми-вимагачі й надалі залишаються загрозою номер один для підприємств і компаній, включаючи уряд, охорону здоров’я та організації в інших секторах. Щомісяця у другій половині минулого року власники програм-вимагачів додавали 200-300 нових жертв до свого спільного списку.

На ринку операторів програм-вимагачів домінували 4-5 гравців. Станом на кінець третього кварталу загальна кількість опублікованих скомпрометованих цілей для основних операторів у 2022 році була наступною:

  • LockBit, яка нещодавно випустила версію 3.0 свого зловмисного програмного забезпечення і тепер є першою групою програм-вимагачів, яка має програму винагороди за помилки – 1157;
  • Hive, який вразив найбільшу в Індії компанію з виробництва електроенергії, британського дистриб’ютора будівельних товарів Eurocel і велику незалежну дочірню компанію Bell Canada, серед інших – 192;
  • BlackCat, група, відома своєю тактикою потрійного вимагання: жертвам погрожують як витоком викрадених даних, так і можливою розподіленою атакою на відмову в обслуговуванні (DDoS), якщо вимоги викупу не будуть виконані – 177;
  • Black Basta, група, сформована колишніми учасниками Conti та REvil, яка досягла великих успіхів у виробника будівельних матеріалів Knauf Group та канадського гіганта роздрібної торгівлі харчовими продуктами Sobeys – 89.

576 публічно згаданих компрометацій програм-вимагачів у третьому кварталі, дещо більше, ніж у другому кварталі.

Кількість інцидентів з програмами-вимагачами трохи зменшилася в третьому кварталі після високого рівня в літні місяці. З липня по серпень Acronis зафіксувала зростання кількості заблокованих атак програм-вимагачів у всьому світі на 49%, після чого сталося зниження на 12,9% у вересні та 4,1% у жовтні.

Відбувається зрушення в бік більшого викрадання даних, оскільки основні дійові особи продовжують професіоналізувати свої операції. Більшість великих гравців перейшли на MacOS і Linux, а також розглядають хмарне середовище.

Країнами, які найбільше атакували з точки зору кількості зловмисного програмного забезпечення на користувача в третьому кварталі 2022 року, були Південна Корея, Йорданія та Китай.

У середньому 7,7% кінцевих точок намагалися отримати доступ до деяких шкідливих URL-адрес у третій чверті 2022 року, що трохи менш як 8,3% у порівнянні з другим кварталом.

Найбільша кількість виявлень зловмисного програмного забезпечення у жовтні 2022 року зафіксовано у США (22,1%), за ними йдуть Німеччина (8,8%) і Бразилія (7,8%).

Рівень спаму зріс більш ніж на 15% і досяг 30,6% усього вхідного трафіку.

Атаки через електронну пошту спрямовані практично на всі галузі. Виходячи з 50 найбільш атакованих організацій, галузевий розподіл виглядає наступним чином: будівництво; роздрібна торгівля; нерухомість; професійні послуги (послуги, комп’ютери та ІТ); фінанси.

Загрози від фішингу зросли на 60% у другому півріччі 2022

У період з липня по жовтень 2022 року частка фішингових атак зросла в 1,3 раза, досягнувши 76% усіх електронних атак (з 58% у першому півріччі 2022 року). Це зростання відбувається за рахунок частки атак шкідливих програм.

Попри те, що виробники програмного забезпечення намагаються не відставати та регулярно випускати патчі, досить часто цього недостатньо – багато атак вдаються через невиправлені вразливості.

Організації мають віддавати перевагу комплексним захисним рішенням, намагаючись пом’якшити фішинг та інші спроби злому. Зловмисники розвиваються, використовуючи деякі інструменти, як-от MFA (багатофакторна аутентифікація), на які покладаються компанії, щоб захистити співробітників і бізнес. Тож і системи кіберзахисту та підходи мають швидко адаптуватися до актуальних загроз.

Війна негативно вплинула на швидкість мобільного інтернету в Україні

Сервіс перевірки швидкості інтернету Speedtest від компанії Ookla, мабуть, чи не найвідоміший серед користувачів, представив черговий звіт Speedtest Global Index, який фіксує дані щодо зміни середньої швидкості мобільного та широкосмугового інтернету по країнах та глобально в період з листопада 2021 року по листопад 2022 року.

Війна негативно вплинула на швидкість мобільного інтернету в Україні

Зі звіту випливає, що за останній рік у всьому світі швидкість мобільного завантаження (download) підвищилася майже на 17%, а фіксованого широкосмугового – щонайменше на 28%. Як бачимо, фіксований інтернет зростав помітно швидше мобільного. Приріст швидкості вивантаження (upload) був ще більш відчутним зі зростанням мобільного зв’язку на 9%, а фіксованого – на 30%. Затримка (latency), яка стає все більш важливим показником, зменшилася протягом року для мобільних користувачів з 29 до 28 мс, тоді у випадку фіксованого інтернету залишилася незмінною – 10 мс.

Що стосується рейтингу країн із найшвидшим широкосмуговим інтернетом, то, за даними Ookla, краща десятка була відносно стабільною. Перше місце посіла Чилі (216,23 Мбіт/с). За нею з мінімальним відставанням ідуть Китай (214,23 Мбіт/с) та Сінгапур (214,23 Мбіт/с). Примітно, що Китай піднявся на чотири позиції з шостого на друге. Об’єднані Арабські Емірати витіснили Іспанію з топ-10. Показники Румунії, що у 2022 році зайняла десяте місце, всього рік тому дозволили б їй посісти четверте. Це наочно демонструє як стрімко змінюється ситуація в галузі.

Рейтинг країн із найшвидшим мобільним інтернетом очолив Катар. Напередодні проведення «Чемпіонату світу з футболу FIFA 2022» він зміг за рік покращити середню швидкість завантаження з 98,10 до 176,18 Мбіт/с. Примітно, що всі 10 країн у топ-10 на листопад 2022 року мали середню швидкість мобільного завантаження понад 100 Мбіт/с.

Зазначимо, що в глобальному рейтингу мобільного інтернету Україна за рік втратила 17 позицій та с показником середньої швидкості завантаження 11,23 Мбіт/с опиналась на 127 місці зі 142. Причому суттєве падіння сталося на початку повномасштабного військового вторгнення рф, у березні. Потім показники дещо виправились. Але восени, з початком регулярних ракетних атак, знову стали знижуватись. Водночас широкосмуговий інтернет навіть дещо виріс за рік – до 62,67 Мбіт/с.

Війна негативно вплинула на швидкість мобільного інтернету в Україні

Війна негативно вплинула на швидкість мобільного інтернету в Україні

ІТ-експорт за 11 місяців 2022 року збільшився на 7,3%

Експортна виручка IT-послуг за листопад 2022 року зросла на 8,4% і принесла на 45 млн дол. більше у порівнянні з жовтнем. Водночас у річному зіставленні показник зменшився на 14%.

За даними НБУ, у листопаді експорт комп’ютерних послуг все ще складав майже половину в структурі всього експорту послуг – 44,3%. Це на 5,4% більше, ніж позаторік. Загалом, за 11 місяців частка IT-експорту склала 45,3%, що на 7,9% більше ніж за той самий період 2021 року.

Крім того, з січня по листопад експорт IT-послуг виріс на 7,3%, і приніс понад 6,5 млрд дол., перевищивши торішній показник на 447 млн дол. Водночас сукупна експортна виручка всіх послуг за цей період скоротилася на 11,5%, у річному зіставленні.

ІТ-експорт за 11 місяців 2022 року збільшився на 7,3%

Попри війну індустрія ІТ-аутсорсингу заробить понад 7 млрд дол.

Результати щорічного дослідження Do IT Like Ukraine про стан та здобутки індустрії ІТ-аутсорсингу представила асоціація IT Ukraine разом з партнерами. Попри те, що через повномасштабну війну 71% компаній були змушені займатися релокацією співробітників, а 61% досі подолали не всі пов’язані з російським вторгненням виклики, більшість працюють в цілому стабільно, а індустрія за підсумками року згенерує понад 7 млрд дол.

До війни українська галузь ІТ-аутсорсингу була одним із найбільших експортерів ІТ-послуг в Європі, яка щороку зростала на 25-30% та генерувала понад 4% ВВП України. За підсумками десяти місяців 2022 року індустрія принесла в економіку України 6 млрд дол. експортної виручки, що відповідає зростанню на 10% у річному зіставленні. А до кінця року за прогнозами згенерує 7,1 млрд дол.

Попри війну індустрія ІТ-аутсорсингу заробить понад 7 млрд дол.

З проблемами, пов’язаними із війною, стикнулись всі гравці ринку. За даними IT Ukraine, понад 34,3% компаній успішно пристосувались до нових реалій, 61,3% – тобто переважна більшість ІТ-компаній подолали не всі виклики, але в цілому працюють стабільно.

Серед найбільших викликів для компаній стали: міграція працівників та їх сімей, релокація компаній; заборона виїзду ІТ-фахівців за кордон; призов ІТ-фахівців; утримання клієнтів та мінімізація ризиків в роботі з клієнтами; валютне регулювання та обмеження, введені НБУ.

Внаслідок повномасштабного вторгнення 70,8% компаній провели незаплановану релокацію в межах України та за кордон, чверть з них – повну. Географія змінювалась і на сьогодні список Top 10 країн включає: Польщу, Німеччину, США, Португалію, Болгарію, Чехію, Румунію, Молдову, Іспанію, Канаду. 81,5% релокованих за кордон компаній все ж планують повертати бізнес в Україну за умови скасування воєнного стану та повного припинення бойових дій.

Гравці ринку IT-аутсорсингу продовжують працювати та виконувати проєкти навіть в умовах блекаутів, своєчасно сплачують податки, залучають нових клієнтів, активно виходять на глобальний ринок. Згідно з опитуванням, 43,1% компаній очікують зростання бізнесу за результатами року, а 93,4% планують продовжувати інвестувати в Україну.

Індустрія залишається єдиною експортною галуззю України, яка повноцінно працює у воєнний час та змогла збільшити обсяги експорту відносно минулого року, інші ж зазнали суттєвих втрат. Так, наприклад металургія впала на 59%, експорт мінеральних продуктів на 46,1%, продуктів хімічної промисловості на 42,6%. На цьому фоні, частка експорту ІТ-послуг у ВВП збільшилась на 51% та становить 5,4%. Так само, частка галузі в експорті послуг зросла на 24% та становить практично половину (47%).

Попри війну індустрія ІТ-аутсорсингу заробить понад 7 млрд дол.

З перших днів війни ІТ-індустрія активно допомагає ЗСУ та державі, ІТ-компанії перераховували мільйони на рахунки благодійних фондів, закуповували екіпіровку, техніку, дрони та інше, необхідне обладнання та зброю для пришвидшення перемоги над ворогом. Фандрейзинг та волонтерство стали невіддільною частиною повсякденної діяльності компаній. 95% компаній та понад 90% фахівців регулярно перераховують кошти на допомогу державі.

Окремий напрямок – підтримка індустрією потужного волонтерського руху, який уособлює сьогодні 200 тис. ІТ-армія. Фактично у 95% компаній хоча б один ІТ-фахівець доєднався до кібервійська.

У 70% компаній спеціалісти служать у «Збройних Силах України». З них, у 43% компаній кількість спеціалістів в ЗСУ складає до 5%. Ще у 25% компаній – ця цифра становить від 5 до 15% фахівців.

Попри війну ІТ-ринок зростає. На сьогодні галузь нараховує майже 330 тис. ІТ-спеціалістів.

10 жовтня 2022 р. росія почала завдавати масованих ракетних ударів по об’єктах енергетичної інфраструктури, що призводять до часткової відсутності електропостачання майже по всій території України. Це стало черговим викликом для галузі та вивело на перший план ризики, повʼязані з відсутністю інтернету та мобільного зв'язку.

Український ІТ-бізнес робить все можливе, аби забезпечити максимальну готовність до будь-якого сценарію подій. Більшість компаній постійно адаптують свої BCP та передбачають декілька варіантів реагування на ризики. Серед іншого це: приміщення обладнані генераторами; диверсифікована мережа інтернет-провайдерів та використовуються Starlink; запаси палива; ключові системи заведені у «хмару»; оплачується релокація в інший регіон; офісі оснащені для безперервної роботи та проживання команд; оплачується коворкінг; діють різні внутрішні канали інформування/ сповіщення для працівників; для працівників закуповуються повербанки та інш.

Кіберзлочинці рф активно атакують українські ресурси

Огляд активності APT-груп протягом травня-серпня 2022 року підготували спеціалісти компанії Eset. Зокрема Україна продовжує бути ціллю російських груп кіберзлочинців, основна мета яких викрадення конфіденційних даних важливих організацій та державних установ. Також українські користувачі опинилися під прицілом атак зловмисників, пов’язаних з Північною Кореєю.

Варто нагадати, що APT-групи – це угрупування досвідчених хакерів, діяльність яких часто спонсорується певною державою. Їх метою є отримання конфіденційних даних урядових установ, високопоставлених осіб або стратегічних компаній. Такі групи кіберзлочинців мають великий досвід та використовують складні шкідливі інструменти та експлойти невідомих раніше уразливостей.

Протягом травня-серпня спеціалісти Eset не зафіксували зниження активності APT-груп, пов’язаних із росією, Китаєм, Іраном та Північною Кореєю. Навіть через дев’ять місяців після початку повномасштабного російського вторгнення Україна залишається головною мішенню російських APT-груп, зокрема вже відомих угрупувань Sandworm, а також Gamaredon, InvisiMole, Callisto та Turla.

Одна з найбільш активних російських APT-груп – Gamaredon – атакувала українські державні установи протягом першого півріччя. Ця група постійно змінює свої інструменти, щоб уникнути виявлення.

Наприклад, для уникнення списків блокування на основі доменних імен, кіберзлочинці почали використовувати сторонню службу ip-api.com. При цьому деякі інструменти Gamaredon використовують спеціальні Telegram-канали для отримання IP-адрес своїх командних серверів (C&C). Кіберзлочинці також все частіше використовують PowerShell для створення набору шкідливих інструментів.

Також досі активна група InvisiMole, яка атакувала українські організації та дипломатичні установи у Східній Європі. Серед поширених інструментів, таких як завантажувач DNS, кіберзлочинці почали використовувати новий бекдор PassiveMole.

Крім цього, спеціалісти Eset також зафіксували різні кібератаки, пов’язані із повномасштабним вторгненням рф в Україну. Група Sandworm продовжує здійснювати атаки, використовуючи завантажувач ArguePatch, який застосовується для запуску програми CaddyWiper для знищення даних та Industroyer2. Разом із CERT-UA спеціалісти Eset виявили три жертви цих атак, серед яких установи місцевого самоврядування в Україні. Ймовірно, група Sandworm активно зливає інформацію, викрадену під час атак CaddyWiper, через Telegram.

Іншою активною групою, яка націлювалася на українських посадових осіб та оборонну промисловість за допомогою фішингу, була Callisto (також відома як ColdRiver або Seaborgium). Ця кібершпигунська група здійснює фішинг-атаки на облікові записи вебпошти. Кіберзлочинці мають фішингові сторінки для поширених сервісів вебпошти, таких як Gmail та Outlook, а також для спеціальних сторінок входу для організацій. Викрадені облікові дані жертв використовуються для доступу до конфіденційних електронних листів або завантаження файлів із хмарних сховищ.

Установи в Україні стають мішенню не лише з боку угрупувань, пов’язаних із росією. На підприємстві аерокосмічної галузі в Україні було виявлено новий бекдор Mikroceen та набір шкідливих інструментів. Раніше дослідники Eset виявили, що той самий зразок Mikroceen використовувався китайськомовною групою кіберзлочинців для атак на високопрофільні мережі в Центральній Азії.

Ще одна APT-група Lazarus, що пов’язана з Північною Кореєю, у червні атакувала державну установу в Україні. Цього разу кіберзлочинці розгорнули витончений набір інструментів у спробі обійти перевірку рішеннями з безпеки. Хоча основною метою атак було кібершпигунство, зловмисники також намагалися викрадати кошти.

Для протидії атакам APT-груп компаніям та державним установам важливо підвищувати рівень обізнаності своїх співробітників щодо кібербезпеки. Особливу увагу слід приділити захисту від фішингу, оскільки це один із найбільш поширених початкових векторів атак. При цьому організаціям важливо забезпечити використання багатофакторної автентифікації під час доступу до корпоративної мережі, що значно ускладнить роботу зловмисникам.

Ритейл недоотримав третину виторгу внаслідок ракетних атак рф

В останній тиждень листопада, коли представники української роздрібної торгівлі та електронної комерції очікували на високу купівельну активність під час розпродажу «Чорної п’ятниці», масштабна ракетна атака рф вразила енергосистему України. Через це мільйони українців залишилися без електроенергії та зв’язку, а компанії – без можливості працювати.

Через це тиждень акції «Чорна п’ятниця 2022» для національного маркетплейса «АЛЛО», наприклад, видався чи не найскладнішим за весь час роботи компанії. Цьогоріч до звичайних задач щодо стабільної роботи сайту та оптимізації логістики додалася нова – забезпечити автономну роботу магазинів під час відключення електроенергії.

«‎За нашою оцінкою, українські e-commerce та ритейл недоотримали приблизно 25-30% виторгу через атаки росії та вимушені блекаути. Це було спричинено недоотриманням онлайн-трафіку (до 30% по ринку) та офлайн-трафіку (до 20%). Такого удару по українському бізнесу не було навіть під час локдауну», – зазначив Дмитро Деревицький, голова ради директорів групи компаній «АЛЛО».

Середній чек в мережі «АЛЛО» та на маркетплейсі allo.ua поступово зростав впродовж тижня та сягнув максимуму у неділю, 27 листопада – 4909 грн. Середньотижнева вартість кошика збільшилася лише на 6% порівняно з минулим роком та становила 3761 грн.

У п’ятницю, 25 листопада, кількість чеків зросла найбільше – на 109% порівняно з попереднім тижнем. В цілому за тиждень розпродажу кількість чеків була на 41% більшою за попередній тиждень листопада, але все одно це було на 15% менше, ніж минулого року.

Якщо раніше під час «Чорної п’ятниці» клієнти купували здебільшого дорогі товари, на які діє велика знижка в гривнях, то цьогоріч українці віддали перевагу найнеобхіднішим у воєнний час товарам. Найбільше зростання в «АЛЛО» показали павербанки: їх продажі зросли у 36 разів порівняно з минулим роком. Вони також стали й найбільш популярним товаром в «АЛЛО» в «Чорну п’ятницю».

Крім того, зростання вчетверо за тиждень продемонстрували телевізори, удвічі та більше зросли планшети, ноутбуки, генератори, зарядні станції. Клієнти купували також смартфони, навушники, аксесуари, носимі гаджети, дрібну побутову техніку.

Онлайн-трафік на allo.ua почав зростати вже з 20 листопада порівняно з попереднім тижнем. У понеділок-вівторок він зріс на 60-70%, а з середи впав до рівня попереднього тижня. Піковим днем на allo.ua стала саме п’ятниця. В цілому, якби не атаки росії на енергоінфраструктуру та не вимушений блекаут, онлайн-трафік мав би бути на 30% вищим.

Офлайн-трафік в магазинах «АЛЛО» найбільше зріс порівняно зі звичайним днем листопада у середу – у 2,5 раза, а наступного дня стрімко впав. У п’ятницю, 25 листопада, кількість відвідувачів збільшилася маже вдвічі в порівнянні зі звичайною п’ятницею листопада. Але піковим днем тижня стала субота. Порівняно з 2021 роком офлайн-трафік в «АЛЛО» за цьогорічний тиждень був меншим на 15%.

Цьогоріч активна аудиторія складалась на 65% з чоловіків та 35% з жінок. При цьому частка жінок-покупців зменшилася порівняно з минулим роком (42% у 2021), що пояснюється вимушеною евакуацією частини. Найактивніші покупці в «АЛЛО» – молодь: 31-40 років (36%) та 21-30 років (31%). Клієнти, які робили покупки, знаходяться в усіх куточках України, проте найбільш активними виявилися покупці у Київській, Дніпропетровській, Харківській, Львівській та Одеській областях.

Ритейл недоотримав третину виторгу внаслідок ракетних атак рф

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT