Логотип Государственной Технической Службы
Мемлекеттік 
техникалық қызмет

STS Cyber Challenge кибержарысының қорытындылары

«Мемлекеттік техникалық қызмет» акционерлік қоғамы (бұдан әрі – «МТҚ» АҚ) STS Cyber Challenge кибержарысының қорытындыларын шығарды.

9–10 желтоқсан күндері Астана қаласында Қазақстан Республикасының Жасанды интеллект және цифрлық даму министрлігінің қолдауымен «МТҚ» АҚ ұйымдастырған STS Cyber Challenge кибержарысының финалы өтті.

Алғашқы күні ашылу рәсіміне ЖИЦДМ вице-министрі Досжан Уалдинұлы Мусалиев және «МТҚ» АҚ Басқарма Төрағасы Жүнісбек Асқар Рахымбайұлы қатысты. Вице-министр жарыстың саланың кадрлық әлеуетін дамытудағы маңызын атап өтіп, цифрлық технологиялар барлық салаға қарқынды еніп жатқанын, ал сонымен бірге киберқауіптер де күрделене түсіп, тек теориялық білімді ғана емес, терең практикалық дағдыларды талап ететінін айтты. Ол STS Cyber Challenge өзін болашақ киберқауіпсіздік мамандарын анықтайтын және жас дарындардың кәсіби қауымдастығын қалыптастыратын маңызды алаң ретінде көрсете алғанын атап өтті.

Қатысушыларға үндеуінде Досжан Мусалиев жарысқа қатысу – шынайы жағдайға барынша жақын ортада өз дағдыларын сынау мүмкіндігі әрі елдің цифрлық болашағын қалыптастыратын қауымдастықтың бір бөлігі болу екенін айтты. Ол қатысушыларға сенімділік, білімге құштарлық және сындардан сәтті өтуге тілектестігін білдіріп, олардың арасында Қазақстанның болашақ цифрлық қауіпсіздік көшбасшылары бар екенін атап өтті.

Жарысқа ақпараттық қауіпсіздік, ақпараттық технологиялар, компьютерлік техника және өзге де іргелес мамандықтар бойынша колледж студенттері, бакалавриат және магистратура бағдарламаларының 127 командасынан 500-ден астам студент қатысты. Финалдық кезеңдерге теориялық және практикалық тұрғыдан жоғары дайындық көрсеткен 11 команда өтті.

STS Cyber Challenge 2025 жарысының ерекшелігі — Blue Team бағыты бойынша тапсырмалардың күшейтілген мазмұны. Биыл қатысушылар инфрақұрылымды қорғау, инциденттерді талдау, шабуылдарды зерттеу және оларды болдырмау әдістерін әзірлеу бойынша тапсырмаларды орындады. Бұл дағдылар қазіргі таңда мемлекеттік секторда да, бизнес саласында да аса сұранысқа ие. Тапсырмалар SOC орталықтары мен киберқауіпсіздік қызметтерінің нақты жұмыс жағдайларына барынша жақындатылған, бұл студенттердің кәсіби өсуі үшін жарыстың маңызын арттырады.

Тапсырмалар қатысушылардың техникалық дағдыларын, командада жұмыс істей білуін, инциденттерді жылдам талдауды және кибершабуыл сценарийлеріне барынша жақын жағдайда шешім қабылдау қабілеттерін тексерді. Жарыстың жалпы жүлде қоры 3 000 000 теңгені құрады.

Іс-шара халықаралық компаниялардың қолдауымен өтті: Fortinet, Cisco, Marvel Kazakhstan, Kaspersky зертханасы және PS Cloud. Олар жас мамандардың киберқұзыреттерін дамытуға елеулі үлес қосуда.

Жарыс қорытындысы бойынша STS Cyber Challenge жеңімпаздары атанды:
I орын — EM1X командасы;
II орын — OXZ3ROLOGIC командасы;
III орын — ORDA1NTRUDRS командасы.

«МТҚ» АҚ Басқарма Төрағасы өз сөзінде іс-шараның маңызын атап өтті:
«Бүгін сіздер көрсеткен белсенді қатысу мен жоғары дайындық деңгейі үшін алғыс айтқым келеді. STS Cyber Challenge — жай ғана жарыс емес, бұл — кәсіби дағдыларды дамытуға, жаңа таланттарды анықтауға және еліміздің киберқауіпсіздігін нығайтуға арналған маңызды алаң. Бүгін қатысушылар өз күштерін іс жүзінде сынап, әрі қарай дамуға және заманауи сын-қатерлерге жауап беруге дайын екенін көрсетті. Киберқауіпсіздік саласының болашақ мамандарын даярлау — МТҚ-ның басты басымдықтарының бірі».

STS Cyber Challenge финалы киберқауіпсіздік саласы бойынша жас мамандарды даярлаудағы маңызды оқиға болып, Қазақстан Республикасының цифрлық инфрақұрылымын қорғау саласындағы кәсіби құзыреттерді дамытуға жоғары студенттік қызығушылықты дәлелдеді.

«Мемлекеттік техникалық қызмет» АҚ Cybershield Certified SOC Analyst курсын іске қосады

«Мемлекеттік техникалық қызмет» акционерлік қоғамы ақпараттық қауіпсіздік инциденттерін мониторингтеу, оларға әрекет ету және тергеу саласындағы мамандарды даярлауға бағытталған Cybershield Certified SOC Analyst кәсіби оқыту курсының басталғанын хабарлайды.

Курс бағдарламасы қамтиды:

  • Қазақстан Республикасының ақпараттық қауіпсіздік саласындағы заңнамасы;

  • Инциденттерге әрекет ету және MISP платформасымен жұмыс істеу;

  • Цифрлық криминалистика негіздері;

  • Енуге тестілеу (penetration testing);

  • SOC-талдаушыларға арналған Splunk жүйесімен жұмыс істеу негіздері;

  • Зиянды кодты талдау;

  • Ақпаратты қорғау құралдарын әкімшілендіру.

Басталу күні: 24 қараша
Форматы: офлайн, сабақтар «Мемлекеттік техникалық қызмет» АҚ базасында тәжірибелі оқытушылармен өткізіледі
Ұзақтығы: 40 сағат теория және 30 күн практика
Тіркелу мерзімі: 23 қарашаға дейін

Ақпараттық қауіпсіздік бойынша Оперативтік орталық пен Ұлттық ақпараттық қауіпсіздік үйлестіру орталығы өзара әрекеттестігі мәселелері бойынша IX отырыс: киберқауіпсіздік саласындағы жаңа міндеттер мен басымдықтар

2025 жылғы 16 қазан күні Ұлттық ақпараттық қауіпсіздік үйлестіру орталығы және Ақпараттық қауіпсіздік бойынша Оперативтік орталықтар өзара әрекеттестігі мәселелері бойынша IX отырыс өткізді.

Отырысқа АҚ «МТҚ» Басқарма Төрағасы Асқар Жүнісбек төрағалық етіп, Ақпараттық қауіпсіздік бойынша Оперативтік орталықтар мен Ұлттық ақпараттық қауіпсіздік үйлестіру орталығының жүйелі жұмысының ұлттық киберқауіпсіздікті нығайтудағы стратегиялық маңыздылығын атап өтті.

Кіріспе сөзінде ол цифрлық технологиялардың қарқынды дамуы мен киберқатерлердің өсу жағдайында ақпараттық қауіпсіздік жүйесінің барлық қатысушыларының оқиғаларға дер кезінде әрекет етуі мен іс-қимылдарын үйлестіру басты басымдық болып қалатынын ерекше айтты.

– Бүгінде Ақпараттық қауіпсіздік бойынша Оперативтік орталықтар тек ұлттық ғана емес, халықаралық кибертехникалық жаттығулар мен конференцияларға да қатысу арқылы жоғары деңгейдегі белсенділік пен кәсіби шеберлікті көрсетіп отыр. Олардың қызметі Қазақстанның маңызды инфрақұрылымының және цифрлық ортасының тұрақтылығын арттыруға тікелей ықпал етеді, – деді Басқарма Төрағасы.

Отырыс барысында Ақпараттық қауіпсіздік бойынша Оперативтік орталықтар мен Ұлттық ақпараттық қауіпсіздік үйлестіру орталығы арасындағы өзара әрекеттестіктің құқықтық өзгерістері, бірлескен жұмыстың тиімділігін талдау нәтижелері, сондай-ақ ақпараттық қауіпсіздік инциденттерін тергеудің практикалық аспектілері қаралды. Докладтармен Ұлттық ақпараттық қауіпсіздік үйлестіру орталығы, Ақпараттық қауіпсіздік бойынша Оперативтік орталықтар және Қаржы нарығын реттеу және дамыту агенттігінің өкілдері сөз сөйледі.

Арнайы назар аударылған мәселелер:

Ақпарат алмасу рәсімдерін жетілдіру;

Қатерлерді анықтау және алдын алу бойынша проактивтік тәсілдерді енгізу;

Мамандардың техникалық құзыреттерін нығайту және киберфорензиканы дамыту.

Отырыстың қорытындысы бойынша Басқарма Төрағасының бірінші орынбасары – Ұлттық ақпараттық қауіпсіздік үйлестіру орталығының басшысы УлыКбек Шамбулов 2025 жылғы 11–12 қыркүйекте өткен Ақпараттық қауіпсіздік бойынша Оперативтік орталықтардың кибержаттығуларының нәтижелерін таныстырды.

Ол командалардың жоғары дайындығын атап өтіп, практикалық жаттығулардың ұйымдардың нақты кибероқиғаларға дайын болуын күшейту үшін маңыздылығын айтты.

ОЦИБ кибержаттығуларының қорытындысы бойынша командалар рейтингі :

1-орын – ЖШС «RTEAM»

2-орын – ЖШС «CYBERFOX LLP»

3-орын – ҚБ «ЦАРКА»

IX отырыс қорытындысы бойынша қатысушылар бірлескен күш-жігер Қазақстанның ұлттық киберкеңістігінің қорғалу деңгейін арттыруға және цифрлық егемендікті нығайтуға өз үлесін жалғастыратынына сенім білдірді.

Өнеркәсіптік басқару автоматтандырылған жүйелеріндегі (ӨБАЖ / АСУ ТП / ICS) негізгі осалдықтар: 2025 жылдың тамыз–қыркүйегі

Соңғы айларда Siemens, Rockwell Automation, Schneider Electric, ABB және басқа да жетекші өнеркәсіптік автоматтандыру компаниялары өз өнімдерінде анықталған жаңа қауіпсіздік осал тұстарын жариялады.
Қауіп-қатерлер өнеркәсіптік контроллерлерге (PLC), SCADA/HMI жүйелеріне, инженерлік станцияларға, желілік модульдерге және басқа да инфрақұрылымдық жабдықтарға әсер етуі мүмкін.

Бұл Қазақстан үшін неге маңызды

Мұндай шешімдер Қазақстанда да кеңінен қолданылады — мұнай-газ, энергетика, көлік, тұрғын үй-коммуналдық шаруашылығы, қаржы саласы және денсаулық сақтау сияқты бағыттарда.
Егер осы осал тұстарды хакерлер пайдаланып кетсе, бұл өндіріс процесінің тоқтауына, электр желілеріндегі ақауларға немесе қалалық инфрақұрылымның бұзылуына әкелуі мүмкін.

Бұл материал мамандарға осал тұстарды басымдық бойынша жою жұмыстарын жоспарлауға көмектесу үшін дайындалған. Қолданылуы нақты объектідегі бағдарламалық қамтама нұсқаларына байланысты.


Негізгі өндірушілер бойынша жаңартулар

Siemens

Компания тамыз және қыркүйек айларында 30-ға жуық қауіпсіздік бюллетенін жариялады. Маңыздыларының кейбірі:

  • CVE-2025-40804 (CVSS 9.3) — SIMATIC Virtualization as a Service жүйесіндегі қателік. Бұл осалдық хакерге рұқсатсыз деректерге қол жеткізуге немесе оларды өзгертуге мүмкіндік береді.

  • CVE-2025-40746, CVE-2025-40751 — SIMATIC RTLS Locating Manager жүйесіндегі осал тұстар аутентификациядан өткен пайдаланушыға әкімші құқықтарымен кез келген кодты орындауға мүмкіндік береді.

  • Сондай-ақ UMC, Simotion, Industrial Edge, Sinamics жүйелерінде қашықтан код орындау (RCE) және қызмет көрсетуден бас тарту (DoS) қатерлері түзетілді.

Қауіптері: инженерлік станцияларға заңсыз кіру, PCS7 және WinCC жүйелерінің істен шығуы, контроллер параметрлерінің бұрмалануы.


Schneider Electric

EcoStruxure Power Monitoring Expert, Power Operation және Power SCADA Operation шешімдерінде төрт сындарлы осалдық табылды. Олар қашықтан код орындауға немесе құпия ақпараттың таралуына әкелуі мүмкін, бұл энергетикалық желілер үшін өте қауіпті.

Modicon M340 контроллерлерінде және желілік модульдерде FTP командалары арқылы DoS шабуылына мүмкіндік беретін қателіктер түзетілді.
Сонымен қатар Software Update құралында әкімшілік құқықтарды иемденуге және файлдарды бұзуға мүмкіндік беретін осалдықтар жойылды.

Қауіптері: энергетикалық жүйелердің бұзылуы, басқару және мониторинг деректерінің бұрмалануы, ірі инфрақұрылымға шабуылға дайындық мүмкіндігі.


Rockwell Automation

  • CVE-2025-7353 (CVSS 9.3)ControlLogix Ethernet Modules құрамындағы осалдық құрылғыны толық бақылауға алуға мүмкіндік береді.

  • CVE-2025-9364FactoryTalk Analytics LogixAI жүйесінде деректер қорының қате бапталуы (Redis) арқылы құпия ақпаратты алу мүмкіндігі бар.

  • CVE-2025-9161FactoryTalk Optix платформасында MQTT компоненті арқылы зиянды плагиндерді жүктеп, кез келген кодты орындауға болады.

Қауіптері: контроллерлердің толық бұзылуы, SCADA жүйелерінің істен шығуы, аналитикалық жүйелердің бұзылуы.


ABB

ASPECT, Nexus және Matrix өнімдерінде аутентификацияны айналып өту және қашықтан код орындау (RCE) сияқты сындарлы осал тұстар анықталды.
Кейбірі CVSS 9.8 деңгейінде бағаланған. ABB компаниясы бағдарламаны 3.08.04-s01 және одан жоғары нұсқасына дейін жаңартуға немесе осал жүйелерді интернеттен толық оқшаулауға кеңес береді.

Қауіптері: қашықтан басқару жүйесін басып алу, өндірістік процестердің бұзылуы.


Жалпы талдау

2025 жылдың тамыз–қыркүйек айларында байқалған үрдіс — бірнеше осалдықты қатар пайдалану арқылы жасалатын кешенді шабуылдардың көбеюі.
Тек реактивті шаралар (инциденттен кейін ғана жаңарту орнату) енді жеткіліксіз.
Қауіпсіздік деңгейін арттыру үшін resilient-архитектураға көшу қажет. Ол мыналарды қамтиды:

  • активтер мен олардың осалдықтарын түгендеу;

  • желіні Purdue моделіне сай сегментациялау;

  • Zero Trust қағидатын енгізу;

  • жүйелердің тұтастығын үздіксіз бақылау.


Қорғанысты күшейту бойынша ұсыныстар

1. Осал тұстарды және жаңартуларды басқару

  • Барлық құрылғылар мен жүйелердің (контроллерлер, SCADA, инженерлік станциялар, модульдер) тізімін жүргізу.

  • Жаңарту орнатпас бұрын оның өндіріс процесіне әсерін бағалау.

  • Патчтарды алдымен оқшауланған ортада сынақтан өткізу.

  • Егер жаңарту мүмкін болмаса — виртуалды патчинг қолдану, қажетсіз сервистерді (FTP, Redis, web-debug) өшіру.

  • Өндірушілердің қауіпсіздік бюллетеньдерін үнемі бақылау.

2. Желіні бөлу және қорғау

  • Желіні Purdue моделі бойынша деңгейлерге бөлу (корпоративтік, DMZ, SCADA, контроллерлер және т.б.).

  • Интернетке тікелей қолжетімділікті болдырмау.

  • Jump-серверлер және data diode арқылы қауіпсіз қашықтан қатынау ұйымдастыру.

  • Көпфакторлы аутентификация енгізу және артық құқықтарды шектеу.

  • Тек қажетті хаттамалар мен порттарды рұқсат ету (мысалы, CIP, Modbus, Profinet).

3. Мониторинг және шабуылдарды анықтау

  • Өндірістік (OT) желіде арнайы мониторинг жүйесін орнату.

  • Оқиғаларды SOC/SIEM платформаларымен біріктіру.

  • PLC және SCADA конфигурацияларының тұтастығын бақылау.

  • Threat Intelligence дереккөздерін пайдалану.

  • 2025 жылғы шабуылдарға тән белгілерді анықтау (CIP, MQTT аномалиялары, FTP шабуылдары, Redis рұқсатсыз қолжетімділігі).

4. Инциденттерге әрекет ету және оқыту

  • OT-жүйелерге арналған әрекет ету жоспарларын жаңарту (DoS, PLC бұзылуы және т.б.).

  • Практикалық оқу-жаттығулар өткізу.

  • Қызметкерлерді фишинг және бұзылу белгілерін тануға үйрету.

  • Барлық инциденттерді талдап, қорғаныс шараларын үздіксіз жетілдіру.

5. Ескі (legacy) жүйелермен жұмыс

  • Инженерлік станциялар мен серверлерде application whitelisting енгізу.

  • USB құрылғыларды қолдануды шектеу, тексерусіз қоспау.

  • Қашықтан қосылуларды тек авторизацияланған шлюздер арқылы ғана рұқсат ету.

  • Жаңарту мүмкін емес жүйелерді физикалық немесе логикалық түрде оқшаулау.


Пайдалы сілтемелер

Ақпараттық қауіпсіздік мәселелері бойынша Кеңесші үйлестіру кеңесінің XV отырысы

25 қыркүйекте «Мемлекеттік техникалық қызмет» АҚ Ұлттық ақпараттық қауіпсіздік үйлестіру орталығы ұйымдастырған Ақпараттық қауіпсіздік мәселелері бойынша Кеңесші үйлестіру кеңесінің (КҮК) XV отырысы өтті.

 

Отырыстың аясында қатысушылар алдыңғы кеңес шешімдерін орындау нәтижелерін, салалық киберқауіпсіздік орталығының қызметін, сондай-ақ Қорғаныс министрлігінің ақпараттық жүйелерді қорғау тәжірибесін талқылады. Жеке блок ретінде мемлекеттік секторда ақпараттық қауіпсіздікті қамтамасыз ету бойынша өзекті шақырулар қаралды, оның ішінде инциденттерге әрекет ету мәселелері және ақпаратты қорғау саласындағы жаңа технологиялық шешімдердің көрсетілімі.

 

Кеңес мүшелері ұлттық киберқауіпсіздік жүйесін дамытуға кешенді тәсілдің, мемлекеттік органдар арасындағы өзара әрекеттестіктің және тәжірибе алмасудың маңызды екенін атап өтті.

КҮК жұмысы аясында мемлекеттік органдар қызметкерлері үшін техникалық оқу ұйымдастырылды, ол 24–26 қыркүйек аралығында өтті. Бағдарламаға келесі бағыттар бойынша практикалық сабақтар кірді:

  • UAC-0063 тобының тактикасы, техникалары мен процедураларын іздеу және анықтау;

  • Ақпаратты қорғау құралдарын орнату және интеграциялау демонстрациясы;

  • Зиянды кодқа арналған негізгі статикалық талдау

Іс-шараға ақпараттық қауіпсіздік комитеті МЦРИАП ҚР, Ұлттық қауіпсіздік комитеті ҚР және ҚР Қаржы нарығын реттеу және дамыту агенттігі сияқты мемлекеттік органдар мен уәкілетті құрылымдардың өкілдері қатысты.

Танымал жаңалықтар

Жаңалықтар
STS Cyber Challenge кибержарысының қорытындылары

«Мемлекеттік техникалық қызмет» акционерлік қоғамы (бұдан әрі – «МТҚ» АҚ) STS Cyber Challenge кибержарысының қорытындыларын шығарды.

9–10 желтоқсан күндері Астана қаласында Қазақстан Республикасының Жасанды интеллект және цифрлық даму министрлігінің қолдауымен «МТҚ» АҚ ұйымдастырған STS Cyber Challenge кибержарысының финалы өтті.

Алғашқы күні ашылу рәсіміне ЖИЦДМ вице-министрі Досжан Уалдинұлы Мусалиев және «МТҚ» АҚ Басқарма Төрағасы Жүнісбек Асқар Рахымбайұлы қатысты. Вице-министр жарыстың саланың кадрлық әлеуетін дамытудағы маңызын атап өтіп, цифрлық технологиялар барлық салаға қарқынды еніп жатқанын, ал сонымен бірге киберқауіптер де күрделене түсіп, тек теориялық білімді ғана емес, терең практикалық дағдыларды талап ететінін айтты. Ол STS Cyber Challenge өзін болашақ киберқауіпсіздік мамандарын анықтайтын және жас дарындардың кәсіби қауымдастығын қалыптастыратын маңызды алаң ретінде көрсете алғанын атап өтті.

Қатысушыларға үндеуінде Досжан Мусалиев жарысқа қатысу – шынайы жағдайға барынша жақын ортада өз дағдыларын сынау мүмкіндігі әрі елдің цифрлық болашағын қалыптастыратын қауымдастықтың бір бөлігі болу екенін айтты. Ол қатысушыларға сенімділік, білімге құштарлық және сындардан сәтті өтуге тілектестігін білдіріп, олардың арасында Қазақстанның болашақ цифрлық қауіпсіздік көшбасшылары бар екенін атап өтті.

Жарысқа ақпараттық қауіпсіздік, ақпараттық технологиялар, компьютерлік техника және өзге де іргелес мамандықтар бойынша колледж студенттері, бакалавриат және магистратура бағдарламаларының 127 командасынан 500-ден астам студент қатысты. Финалдық кезеңдерге теориялық және практикалық тұрғыдан жоғары дайындық көрсеткен 11 команда өтті.

STS Cyber Challenge 2025 жарысының ерекшелігі — Blue Team бағыты бойынша тапсырмалардың күшейтілген мазмұны. Биыл қатысушылар инфрақұрылымды қорғау, инциденттерді талдау, шабуылдарды зерттеу және оларды болдырмау әдістерін әзірлеу бойынша тапсырмаларды орындады. Бұл дағдылар қазіргі таңда мемлекеттік секторда да, бизнес саласында да аса сұранысқа ие. Тапсырмалар SOC орталықтары мен киберқауіпсіздік қызметтерінің нақты жұмыс жағдайларына барынша жақындатылған, бұл студенттердің кәсіби өсуі үшін жарыстың маңызын арттырады.

Тапсырмалар қатысушылардың техникалық дағдыларын, командада жұмыс істей білуін, инциденттерді жылдам талдауды және кибершабуыл сценарийлеріне барынша жақын жағдайда шешім қабылдау қабілеттерін тексерді. Жарыстың жалпы жүлде қоры 3 000 000 теңгені құрады.

Іс-шара халықаралық компаниялардың қолдауымен өтті: Fortinet, Cisco, Marvel Kazakhstan, Kaspersky зертханасы және PS Cloud. Олар жас мамандардың киберқұзыреттерін дамытуға елеулі үлес қосуда.

Жарыс қорытындысы бойынша STS Cyber Challenge жеңімпаздары атанды:
I орын — EM1X командасы;
II орын — OXZ3ROLOGIC командасы;
III орын — ORDA1NTRUDRS командасы.

«МТҚ» АҚ Басқарма Төрағасы өз сөзінде іс-шараның маңызын атап өтті:
«Бүгін сіздер көрсеткен белсенді қатысу мен жоғары дайындық деңгейі үшін алғыс айтқым келеді. STS Cyber Challenge — жай ғана жарыс емес, бұл — кәсіби дағдыларды дамытуға, жаңа таланттарды анықтауға және еліміздің киберқауіпсіздігін нығайтуға арналған маңызды алаң. Бүгін қатысушылар өз күштерін іс жүзінде сынап, әрі қарай дамуға және заманауи сын-қатерлерге жауап беруге дайын екенін көрсетті. Киберқауіпсіздік саласының болашақ мамандарын даярлау — МТҚ-ның басты басымдықтарының бірі».

STS Cyber Challenge финалы киберқауіпсіздік саласы бойынша жас мамандарды даярлаудағы маңызды оқиға болып, Қазақстан Республикасының цифрлық инфрақұрылымын қорғау саласындағы кәсіби құзыреттерді дамытуға жоғары студенттік қызығушылықты дәлелдеді.

«Мемлекеттік техникалық қызмет» АҚ Cybershield Certified SOC Analyst курсын іске қосады

«Мемлекеттік техникалық қызмет» акционерлік қоғамы ақпараттық қауіпсіздік инциденттерін мониторингтеу, оларға әрекет ету және тергеу саласындағы мамандарды даярлауға бағытталған Cybershield Certified SOC Analyst кәсіби оқыту курсының басталғанын хабарлайды.

Курс бағдарламасы қамтиды:

  • Қазақстан Республикасының ақпараттық қауіпсіздік саласындағы заңнамасы;

  • Инциденттерге әрекет ету және MISP платформасымен жұмыс істеу;

  • Цифрлық криминалистика негіздері;

  • Енуге тестілеу (penetration testing);

  • SOC-талдаушыларға арналған Splunk жүйесімен жұмыс істеу негіздері;

  • Зиянды кодты талдау;

  • Ақпаратты қорғау құралдарын әкімшілендіру.

Басталу күні: 24 қараша
Форматы: офлайн, сабақтар «Мемлекеттік техникалық қызмет» АҚ базасында тәжірибелі оқытушылармен өткізіледі
Ұзақтығы: 40 сағат теория және 30 күн практика
Тіркелу мерзімі: 23 қарашаға дейін

Ақпараттық қауіпсіздік бойынша Оперативтік орталық пен Ұлттық ақпараттық қауіпсіздік үйлестіру орталығы өзара әрекеттестігі мәселелері бойынша IX отырыс: киберқауіпсіздік саласындағы жаңа міндеттер мен басымдықтар

2025 жылғы 16 қазан күні Ұлттық ақпараттық қауіпсіздік үйлестіру орталығы және Ақпараттық қауіпсіздік бойынша Оперативтік орталықтар өзара әрекеттестігі мәселелері бойынша IX отырыс өткізді.

Отырысқа АҚ «МТҚ» Басқарма Төрағасы Асқар Жүнісбек төрағалық етіп, Ақпараттық қауіпсіздік бойынша Оперативтік орталықтар мен Ұлттық ақпараттық қауіпсіздік үйлестіру орталығының жүйелі жұмысының ұлттық киберқауіпсіздікті нығайтудағы стратегиялық маңыздылығын атап өтті.

Кіріспе сөзінде ол цифрлық технологиялардың қарқынды дамуы мен киберқатерлердің өсу жағдайында ақпараттық қауіпсіздік жүйесінің барлық қатысушыларының оқиғаларға дер кезінде әрекет етуі мен іс-қимылдарын үйлестіру басты басымдық болып қалатынын ерекше айтты.

– Бүгінде Ақпараттық қауіпсіздік бойынша Оперативтік орталықтар тек ұлттық ғана емес, халықаралық кибертехникалық жаттығулар мен конференцияларға да қатысу арқылы жоғары деңгейдегі белсенділік пен кәсіби шеберлікті көрсетіп отыр. Олардың қызметі Қазақстанның маңызды инфрақұрылымының және цифрлық ортасының тұрақтылығын арттыруға тікелей ықпал етеді, – деді Басқарма Төрағасы.

Отырыс барысында Ақпараттық қауіпсіздік бойынша Оперативтік орталықтар мен Ұлттық ақпараттық қауіпсіздік үйлестіру орталығы арасындағы өзара әрекеттестіктің құқықтық өзгерістері, бірлескен жұмыстың тиімділігін талдау нәтижелері, сондай-ақ ақпараттық қауіпсіздік инциденттерін тергеудің практикалық аспектілері қаралды. Докладтармен Ұлттық ақпараттық қауіпсіздік үйлестіру орталығы, Ақпараттық қауіпсіздік бойынша Оперативтік орталықтар және Қаржы нарығын реттеу және дамыту агенттігінің өкілдері сөз сөйледі.

Арнайы назар аударылған мәселелер:

Ақпарат алмасу рәсімдерін жетілдіру;

Қатерлерді анықтау және алдын алу бойынша проактивтік тәсілдерді енгізу;

Мамандардың техникалық құзыреттерін нығайту және киберфорензиканы дамыту.

Отырыстың қорытындысы бойынша Басқарма Төрағасының бірінші орынбасары – Ұлттық ақпараттық қауіпсіздік үйлестіру орталығының басшысы УлыКбек Шамбулов 2025 жылғы 11–12 қыркүйекте өткен Ақпараттық қауіпсіздік бойынша Оперативтік орталықтардың кибержаттығуларының нәтижелерін таныстырды.

Ол командалардың жоғары дайындығын атап өтіп, практикалық жаттығулардың ұйымдардың нақты кибероқиғаларға дайын болуын күшейту үшін маңыздылығын айтты.

ОЦИБ кибержаттығуларының қорытындысы бойынша командалар рейтингі :

1-орын – ЖШС «RTEAM»

2-орын – ЖШС «CYBERFOX LLP»

3-орын – ҚБ «ЦАРКА»

IX отырыс қорытындысы бойынша қатысушылар бірлескен күш-жігер Қазақстанның ұлттық киберкеңістігінің қорғалу деңгейін арттыруға және цифрлық егемендікті нығайтуға өз үлесін жалғастыратынына сенім білдірді.

Өнеркәсіптік басқару автоматтандырылған жүйелеріндегі (ӨБАЖ / АСУ ТП / ICS) негізгі осалдықтар: 2025 жылдың тамыз–қыркүйегі

Соңғы айларда Siemens, Rockwell Automation, Schneider Electric, ABB және басқа да жетекші өнеркәсіптік автоматтандыру компаниялары өз өнімдерінде анықталған жаңа қауіпсіздік осал тұстарын жариялады.
Қауіп-қатерлер өнеркәсіптік контроллерлерге (PLC), SCADA/HMI жүйелеріне, инженерлік станцияларға, желілік модульдерге және басқа да инфрақұрылымдық жабдықтарға әсер етуі мүмкін.

Бұл Қазақстан үшін неге маңызды

Мұндай шешімдер Қазақстанда да кеңінен қолданылады — мұнай-газ, энергетика, көлік, тұрғын үй-коммуналдық шаруашылығы, қаржы саласы және денсаулық сақтау сияқты бағыттарда.
Егер осы осал тұстарды хакерлер пайдаланып кетсе, бұл өндіріс процесінің тоқтауына, электр желілеріндегі ақауларға немесе қалалық инфрақұрылымның бұзылуына әкелуі мүмкін.

Бұл материал мамандарға осал тұстарды басымдық бойынша жою жұмыстарын жоспарлауға көмектесу үшін дайындалған. Қолданылуы нақты объектідегі бағдарламалық қамтама нұсқаларына байланысты.


Негізгі өндірушілер бойынша жаңартулар

Siemens

Компания тамыз және қыркүйек айларында 30-ға жуық қауіпсіздік бюллетенін жариялады. Маңыздыларының кейбірі:

  • CVE-2025-40804 (CVSS 9.3) — SIMATIC Virtualization as a Service жүйесіндегі қателік. Бұл осалдық хакерге рұқсатсыз деректерге қол жеткізуге немесе оларды өзгертуге мүмкіндік береді.

  • CVE-2025-40746, CVE-2025-40751 — SIMATIC RTLS Locating Manager жүйесіндегі осал тұстар аутентификациядан өткен пайдаланушыға әкімші құқықтарымен кез келген кодты орындауға мүмкіндік береді.

  • Сондай-ақ UMC, Simotion, Industrial Edge, Sinamics жүйелерінде қашықтан код орындау (RCE) және қызмет көрсетуден бас тарту (DoS) қатерлері түзетілді.

Қауіптері: инженерлік станцияларға заңсыз кіру, PCS7 және WinCC жүйелерінің істен шығуы, контроллер параметрлерінің бұрмалануы.


Schneider Electric

EcoStruxure Power Monitoring Expert, Power Operation және Power SCADA Operation шешімдерінде төрт сындарлы осалдық табылды. Олар қашықтан код орындауға немесе құпия ақпараттың таралуына әкелуі мүмкін, бұл энергетикалық желілер үшін өте қауіпті.

Modicon M340 контроллерлерінде және желілік модульдерде FTP командалары арқылы DoS шабуылына мүмкіндік беретін қателіктер түзетілді.
Сонымен қатар Software Update құралында әкімшілік құқықтарды иемденуге және файлдарды бұзуға мүмкіндік беретін осалдықтар жойылды.

Қауіптері: энергетикалық жүйелердің бұзылуы, басқару және мониторинг деректерінің бұрмалануы, ірі инфрақұрылымға шабуылға дайындық мүмкіндігі.


Rockwell Automation

  • CVE-2025-7353 (CVSS 9.3)ControlLogix Ethernet Modules құрамындағы осалдық құрылғыны толық бақылауға алуға мүмкіндік береді.

  • CVE-2025-9364FactoryTalk Analytics LogixAI жүйесінде деректер қорының қате бапталуы (Redis) арқылы құпия ақпаратты алу мүмкіндігі бар.

  • CVE-2025-9161FactoryTalk Optix платформасында MQTT компоненті арқылы зиянды плагиндерді жүктеп, кез келген кодты орындауға болады.

Қауіптері: контроллерлердің толық бұзылуы, SCADA жүйелерінің істен шығуы, аналитикалық жүйелердің бұзылуы.


ABB

ASPECT, Nexus және Matrix өнімдерінде аутентификацияны айналып өту және қашықтан код орындау (RCE) сияқты сындарлы осал тұстар анықталды.
Кейбірі CVSS 9.8 деңгейінде бағаланған. ABB компаниясы бағдарламаны 3.08.04-s01 және одан жоғары нұсқасына дейін жаңартуға немесе осал жүйелерді интернеттен толық оқшаулауға кеңес береді.

Қауіптері: қашықтан басқару жүйесін басып алу, өндірістік процестердің бұзылуы.


Жалпы талдау

2025 жылдың тамыз–қыркүйек айларында байқалған үрдіс — бірнеше осалдықты қатар пайдалану арқылы жасалатын кешенді шабуылдардың көбеюі.
Тек реактивті шаралар (инциденттен кейін ғана жаңарту орнату) енді жеткіліксіз.
Қауіпсіздік деңгейін арттыру үшін resilient-архитектураға көшу қажет. Ол мыналарды қамтиды:

  • активтер мен олардың осалдықтарын түгендеу;

  • желіні Purdue моделіне сай сегментациялау;

  • Zero Trust қағидатын енгізу;

  • жүйелердің тұтастығын үздіксіз бақылау.


Қорғанысты күшейту бойынша ұсыныстар

1. Осал тұстарды және жаңартуларды басқару

  • Барлық құрылғылар мен жүйелердің (контроллерлер, SCADA, инженерлік станциялар, модульдер) тізімін жүргізу.

  • Жаңарту орнатпас бұрын оның өндіріс процесіне әсерін бағалау.

  • Патчтарды алдымен оқшауланған ортада сынақтан өткізу.

  • Егер жаңарту мүмкін болмаса — виртуалды патчинг қолдану, қажетсіз сервистерді (FTP, Redis, web-debug) өшіру.

  • Өндірушілердің қауіпсіздік бюллетеньдерін үнемі бақылау.

2. Желіні бөлу және қорғау

  • Желіні Purdue моделі бойынша деңгейлерге бөлу (корпоративтік, DMZ, SCADA, контроллерлер және т.б.).

  • Интернетке тікелей қолжетімділікті болдырмау.

  • Jump-серверлер және data diode арқылы қауіпсіз қашықтан қатынау ұйымдастыру.

  • Көпфакторлы аутентификация енгізу және артық құқықтарды шектеу.

  • Тек қажетті хаттамалар мен порттарды рұқсат ету (мысалы, CIP, Modbus, Profinet).

3. Мониторинг және шабуылдарды анықтау

  • Өндірістік (OT) желіде арнайы мониторинг жүйесін орнату.

  • Оқиғаларды SOC/SIEM платформаларымен біріктіру.

  • PLC және SCADA конфигурацияларының тұтастығын бақылау.

  • Threat Intelligence дереккөздерін пайдалану.

  • 2025 жылғы шабуылдарға тән белгілерді анықтау (CIP, MQTT аномалиялары, FTP шабуылдары, Redis рұқсатсыз қолжетімділігі).

4. Инциденттерге әрекет ету және оқыту

  • OT-жүйелерге арналған әрекет ету жоспарларын жаңарту (DoS, PLC бұзылуы және т.б.).

  • Практикалық оқу-жаттығулар өткізу.

  • Қызметкерлерді фишинг және бұзылу белгілерін тануға үйрету.

  • Барлық инциденттерді талдап, қорғаныс шараларын үздіксіз жетілдіру.

5. Ескі (legacy) жүйелермен жұмыс

  • Инженерлік станциялар мен серверлерде application whitelisting енгізу.

  • USB құрылғыларды қолдануды шектеу, тексерусіз қоспау.

  • Қашықтан қосылуларды тек авторизацияланған шлюздер арқылы ғана рұқсат ету.

  • Жаңарту мүмкін емес жүйелерді физикалық немесе логикалық түрде оқшаулау.


Пайдалы сілтемелер

Ақпараттық қауіпсіздік мәселелері бойынша Кеңесші үйлестіру кеңесінің XV отырысы

25 қыркүйекте «Мемлекеттік техникалық қызмет» АҚ Ұлттық ақпараттық қауіпсіздік үйлестіру орталығы ұйымдастырған Ақпараттық қауіпсіздік мәселелері бойынша Кеңесші үйлестіру кеңесінің (КҮК) XV отырысы өтті.

 

Отырыстың аясында қатысушылар алдыңғы кеңес шешімдерін орындау нәтижелерін, салалық киберқауіпсіздік орталығының қызметін, сондай-ақ Қорғаныс министрлігінің ақпараттық жүйелерді қорғау тәжірибесін талқылады. Жеке блок ретінде мемлекеттік секторда ақпараттық қауіпсіздікті қамтамасыз ету бойынша өзекті шақырулар қаралды, оның ішінде инциденттерге әрекет ету мәселелері және ақпаратты қорғау саласындағы жаңа технологиялық шешімдердің көрсетілімі.

 

Кеңес мүшелері ұлттық киберқауіпсіздік жүйесін дамытуға кешенді тәсілдің, мемлекеттік органдар арасындағы өзара әрекеттестіктің және тәжірибе алмасудың маңызды екенін атап өтті.

КҮК жұмысы аясында мемлекеттік органдар қызметкерлері үшін техникалық оқу ұйымдастырылды, ол 24–26 қыркүйек аралығында өтті. Бағдарламаға келесі бағыттар бойынша практикалық сабақтар кірді:

  • UAC-0063 тобының тактикасы, техникалары мен процедураларын іздеу және анықтау;

  • Ақпаратты қорғау құралдарын орнату және интеграциялау демонстрациясы;

  • Зиянды кодқа арналған негізгі статикалық талдау

Іс-шараға ақпараттық қауіпсіздік комитеті МЦРИАП ҚР, Ұлттық қауіпсіздік комитеті ҚР және ҚР Қаржы нарығын реттеу және дамыту агенттігі сияқты мемлекеттік органдар мен уәкілетті құрылымдардың өкілдері қатысты.

CTF-Bootcamp финалы

22 қыркүйекте «Государственная техническая служба» АҚ ғимаратында Cyber Labs компаниясымен бірлесіп, ҚР Цифрлық даму, инновациялар және аэроғарыш өнеркәсібі министрлігінің қолдауымен 9–11 сынып оқушылары арасында республикалық CTF-Bootcamp киберқауіпсіздік байқауының финалы өтті.

Басты сыйлық — Қазақстанның жетекші жоғары оқу орындарына «Киберқауіпсіздік» мамандығы бойынша төрт білім гранты. Бұл оқушыларға қазіргі заманның ең сұранысқа ие әрі стратегиялық маңызды мамандықтарының біріне алғашқы қадам жасауға берілген бірегей мүмкіндік.

Айта кетейік, киберқауіпсіздік бүгінде елдің орнықты дамуының ажырамас бөлігі. Ақпаратты қорғау бизнес пен мемлекеттік құрылымдардың ғана емес, бүкіл қоғамның қауіпсіздігіне әсер етеді. Сондықтан бұл саладағы жас таланттарды қолдау ерекше маңызды: бүгін CTF сайысына қатысқан оқушылар ертең Қазақстанның цифрлық болашағын айқындайтын мамандарға айналуы мүмкін.

Еске сала кетсек, тамыз айында өткен алғашқы іріктеу кезеңіне елдің барлық өңірінен оқушылар қатысып, нәтижесінде 10 үздік финалист анықталып, соңғы кезеңге жолдама алған болатын.

«Мемлекеттік техникалық қызмет» АҚ қызметкерлері мемлекеттік наградаларға ие болды

Қазақстан Республикасы Президентінің 2025 жылғы 8 тамыздағы № 956 Жарлығына сәйкес «Мемлекеттік техникалық қызмет» АҚ қызметкерлері саланы дамытуға қосқан елеулі үлесі және адал еңбегі үшін мемлекеттік наградалармен марапатталды.


– «Құрмет» орденімен «Мемлекеттік техникалық қызмет» АҚ Басқарма Төрағасының бірінші орынбасары Шамбулов Ұлықбек Қадыржанович марапатталды.

– «Ерен еңбегі үшін» медалімен Зиянды кодты зерттеу орталығының басшысы Дюсекеев Асқар Мұқанович марапатталды.
«Мемлекеттік техникалық қызмет» АҚ әріптестерін лайықты марапаттарымен құттықтап, кәсіби қызметінде табыс тілейді.

«Мемлекеттік техникалық қызмет» АҚ әріптестерін лайықты марапаттарымен құттықтап, кәсіби қызметінде табыс тілейді.

KazHackStan 2025: өңірдің басты киберконференциясы хакерлерді, бизнесті және мемлекеттік құрылымдарды бір алаңға жинайды

«Мемлекеттік техникалық қызмет» АҚ Орталық Азиядағы киберқауіпсіздік бойынша ең ірі тәжірибелік конференция — KazHackStan 2025-тің ақпараттық серіктесі болады.

Биылғы шара 17–19 қыркүйек аралығында Алматы қаласында, SADU ARENA-да өтеді және Zero Day тақырыбына арналады. Zero Day — бұл осалдық жүйенің ішінде болғанымен, ешкім әлі білмейтін күн. Мұндай қауіп түрі киберқылмыскерлерге энергетика, көлік, байланыс сияқты ең маңызды инфрақұрылымдарға көзге түспей еніп, ұзақ уақыт бойы анықталмай тұруға мүмкіндік береді. Мұндай шабуылдар кенеттен және жойқын болады. Алдын ала қорғану мүмкін емес, себебі әлсіз тұс әлі анықталмаған.

 Конференция аясында «Мемлекеттік техникалық қызмет» АҚ басқарма төрағасы Жүнісбек Асқар Рахымбайұлы қатысып, негізгі сын-қатерлер мен ұлттық киберқорғаныс жүйесін дамыту перспективалары жөніндегі өз көзқарасымен бөліседі.

KazHackStan 2025 — аймақтағы жетінші рет өтетін ең ірі киберконференция. Ол мемлекеттік органдарды, бизнесті, сарапшылар қауымдастығын және хакерлерді бір алаңда тоғыстырады. Шараға Қазақстаннан, ТМД, Еуропа, Азия және АҚШ елдерінен 6000-нан астам қатысушы мен 65-тен аса спикердің келуі күтіледі.

Конференция бағдарламасы:

Day 1 – GOVERNMENT & BUSINESS DAY: саясат, реттеу, деректердің таралуы бойынша жағдайлар және киберқорғаныстағы сындарлы қателер.

Day 2 – SECURE DEVELOPMENT DAY: қауіпсіз әзірлеудің үздік тәжірибелері, ЖИ мен бұлтты технологиялар жағдайындағы қорғаныс.

Day 3 – HACK DAY: шабуылдардың тікелей көрсетілімі, Red Team vs Blue Team, ең ірі хакерлік жарыс CyberKumbez финалы.

Шараны TSARKA Group ҚР ЦДИАӨМ-нің Киберқорғаныс орталығымен бірлесіп.

Толығырақ бағдарлама туралы ақпарат: kazhackstan.com

Ұсыныстар сымсыз инфрақұрылымның қауіпсіздігін арттыру үшін

Сымсыз желілерге қосылған цифрлық құрылғыларды (мысалы, таспалар, электронды кезектер, ақпараттық панельдер, өзіне-өзі қызмет көрсету терминалдары, интерактивті дүңгіршектер және медиа экрандар) кеңінен қолдану арқылы жеке бизнес инфрақұрылымының киберқауіптерге осалдығы айтарлықтай өсті.

Бұл құрылғылардың жұмысында зиянкестер туындаған ақаулар кәсіпкерлер үшін қаржылық ғана емес, сонымен қатар имиджді жоғалтуға әкелуі мүмкін. Жабдықтың беделін түсіруге немесе уақытша өшіруге бағытталған бұзақылық бұзу жағдайлары әсіресе өзекті болуда.

Осыған байланысты, жеке кәсіпкерлік нысандарының сымсыз инфрақұрылымының қауіпсіздігін арттыру және рұқсат етілмеген қол жеткізу тәуекелдерін азайту мақсатында келесі техникалық және ұйымдастырушылық шараларды жүзеге асыру ұсынылады:


• WPA3 протоколы арқылы сымсыз желіні конфигурациялаңыз. Оны пайдалану мүмкін болмаса, TKIP алгоритмі өшірілген күйде WPA2 пайдаланыңыз. WEP, WPA және WPA2-PSK сияқты ескірген және осал шифрлау протоколдарын пайдалануға тыйым салу. • Жабдық түрі немесе оның иесі туралы ақпаратты қамтымайтын бірегей SSID атауын орнатыңыз.
• Желіге қосылған уақыт пен құрылғыларды бақылау үшін қосылым журналын қосу.
• Рұқсат етілген MAC мекенжайларының тізімдерін пайдаланып құрылғы қосылымдарын шектеңіз немесе сандық сертификаттар негізінде аутентификацияны енгізіңіз.
• Желідегі және басқару жабдығындағы, соның ішінде медиа ойнатқыштары мен контроллерлеріндегі зауыттық логиндер мен құпия сөздерді өзгертіңіз.
• Қарапайым және стандартты құпия сөздерді пайдаланбаңыз (мысалы, admin / admin немесе 12345678). Күрделі құпия сөздерді қолдануды жүзеге асыру (кемінде 12 таңба, оның ішінде әр түрлі жағдайда әріптер, сандар және арнайы таңбалар) және олардың мерзімді жаңартылуын реттеу.
• Жабдыққа физикалық қол жеткізуді шектеңіз, модульдер мен кабельдерді қол жетпейтін жерлерге орнатыңыз, мысалы, шкафта немесе жабық қорапта.
• Рұқсат етілмеген қосылымдарды болдырмау үшін пайдаланылмаған физикалық порттарды (USB, Ethernet) блоктаңыз.
• «Қалпына келтіру» және «Қуат» түймелеріне кіруді шектеңіз. Қуат көздерін жабық және қорғалған техникалық бөлмелерге орналастырыңыз.
• Маршрутизаторлар, кіру нүктелері, жарық диодты экран контроллері және басқа желі құрамдастары үшін микробағдарламаны жүйелі түрде жаңартуды қамтамасыз етіңіз.
• Ағымдағы протоколдар мен қауіпсіздік механизмдерін қолдамайтын ескірген жабдық үлгілерін пайдаланбаңыз.

Осы ұсыныстарды орындау сымсыз инфрақұрылымның сыртқы қауіптерге төзімділігін арттырып, сыртқы цифрлық шешімдердің сенімді жұмысын қамтамасыз ете алады.

Значимые уязвимости АСУ ТП (ICS), выявленные в первом квартале 2025 года

АСУ ТП жүйелеріндегі осалдықтарға әлемдік шолу

Цифрлық технологиялар мен өндірістік процестерді автоматтандырудың қарқынды дамуы жағдайында технологиялық процестерді басқару жүйелері (АСУ ТП) Қазақстанның энергетика, мұнай-газ саласы және өнеркәсіптік өндіріс сияқты сыни инфрақұрылымының үздіксіз жұмысын қамтамасыз етуде маңызды рөл атқарады. Бұл жүйелер нысандардың тұрақтылығы мен тиімділігін қамтамасыз етеді, алайда олардың күрделілігі мен өзара байланыстылығы оларды киберқатерлер үшін тартымды нысанаға айналдырады. Автоматтандырылған шешімдерге тәуелділіктің артуымен бірге аса маңызды жүйелердің жұмысын бұзуға қабілетті осалдықтарды пайдалану қаупі де өсуде.

2025 жылдың бірінші тоқсанында Siemens, Schneider Electric және Rockwell Automation сияқты ірі өндірушілердің жабдықтары мен бағдарламалық жасақтамасына қатысты маңызды осалдықтар анықталды. Бұл киберқауіпсіздік мәселелеріне ерекше көңіл бөлудің қажеттілігін көрсетеді. Аталған осалдықтар сыни инфрақұрылым нысандарының қауіпсіздігіне қауіп төндіреді, сондықтан оларды дер кезінде жою және қорғаныс шараларын енгізу технологиялық процестердің тұрақтылығын қамтамасыз етудің басты міндеттерінің бірі болып табылады.

Төменде 2025 жылдың бірінші тоқсанында анықталған негізгі осалдықтарға шолу берілген. Мұнда жүйелердің сипаттамасы, түрі мен қауіптілік деңгейі, ықтимал салдары және жою бойынша ұсыныстар қамтылған.


Siemens Sinamics S200 (серво-жетектер)

Өндіруші: Siemens
CVE: CVE-2024-56336
Қамтылған жүйелердің түрі: Sinamics S200 серво-жетектері
Қауіптілік түрі мен деңгейі: микробағдарламаны жүктеушінің (bootloader) сындарлы осалдығы (CVSS 9.5)

Осалдықтың сипаттамасы: құлыпталмаған bootloader зиянкестерге құрылғыға физикалық немесе желілік қолжетімділік болған жағдайда зиянды кодты немесе рұқсатсыз бағдарламалық жасақтаманы жүктеуге мүмкіндік беруі мүмкін.

Жою бойынша ұсыныстар: Siemens компаниясы құрылғыларды қорғалған ІТ-ортада пайдалану үшін Siemens өнеркәсіптік қауіпсіздік жөніндегі нұсқаулығына (жүктеу: https://www.siemens.com/cert/operational-guidelines-industrial-security) сәйкес конфигурациялауды және өнім нұсқаулықтарындағы ұсыныстарды орындауды ұсынады.


Schneider Electric System Monitor (өнеркәсіптік ПК)

Өндіруші: Schneider Electric
Қамтылған жүйелердің түрі: Harmony және Pro-face өнеркәсіптік компьютерлері
Қауіптілік түрі мен деңгейі: тіркелгі деректерінің жария етілуінің сындарлы осалдығы (CVSS: 9.8)

Осалдықтың сипаттамасы: арнайы HTTP-сұрауларын жіберу кезінде құпия ақпараттың жария етілуі, бұл зиянкестерге авторизациядан өтпей-ақ тіркелгі деректерін алуға мүмкіндік беруі мүмкін.

Жою бойынша ұсыныстар:

  • System Monitor қолданбасын пайдаланылмаса, оны Harmony Industrial PC Series User Manual және Pro-face PS5000 legacy industrial PC Series User Manual нұсқаулықтарына сәйкес қызметтерді тоқтату арқылы өшіру немесе жою;

  • желіні сегменттеу және HTTP/HTTPS-порттарға рұқсатсыз қолжетімділікті бұғаттау үшін брандмауэрді баптау.


Schneider Electric PLC Modicon M580 және BMENOR2200H модулі

Өндіруші: Schneider Electric
CVE: CVE-2024-11425
Қамтылған жүйелердің түрі: Modicon M580 бағдарламаланатын логикалық контроллері және BMENOR2200H модулі
Қауіптілік түрі мен деңгейі: буфер өлшемін дұрыс есептемеудің жоғары осалдығы (CVSS 8.7)

Осалдықтың сипаттамасы: контроллердің веб-серверіндегі буфер өлшемін қате есептеу осалдығы арнайы құрылған HTTPS-пакет жіберу арқылы DoS-шабуылын (қызмет көрсетуден бас тарту) бастауға мүмкіндік беруі мүмкін.

Жою бойынша ұсыныстар:

  • микробағдарламаны түзетілген нұсқаларға жаңарту (стандартты модельдер үшін SV4.30, қауіпсіз модельдер үшін SV4.21, EVLink Pro AC зарядтау станциялары үшін 1.3.10 нұсқасы);

  • контроллерлерге желілік қолжетімділікті шектеу, әсіресе 443/TCP портына сыртқы қолжетімділікті жабу.


Rockwell Automation FactoryTalk AssetCentre

Өндіруші: Rockwell Automation
CVE: CVE-2025-0477
Қамтылған жүйелердің түрі: FactoryTalk AssetCentre активтерін басқару жүйесі
Қауіптілік түрі мен деңгейі: криптографиялық қорғаудың сындарлы осалдығы (CVSS 9.3)

Осалдықтың сипаттамасы: 15.00.01 нұсқасына дейінгі қолданылған деректердің жеткіліксіз криптографиялық қорғалуы зиянкестерге шифрланған деректерден пайдаланушы парольдерін алу және артық құқықтарды иелену (эскалация) мүмкіндігін береді.

Жою бойынша ұсыныстар:

  • FactoryTalk AssetCentre жүйесін 15.00.01 немесе одан да жаңа нұсқаға жаңарту;

  • шифрланған деректер сақталатын дерекқорға қолжетімділікті негізгі емес пайдаланушылар үшін шектеу;

  • дерекқорға қолжетімділікті ең төменгі құқықтар принципі бойынша шектеу.

Танымал ұсыныстар

Жаңалықтар
Өнеркәсіптік басқару автоматтандырылған жүйелеріндегі (ӨБАЖ / АСУ ТП / ICS) негізгі осалдықтар: 2025 жылдың тамыз–қыркүйегі

Соңғы айларда Siemens, Rockwell Automation, Schneider Electric, ABB және басқа да жетекші өнеркәсіптік автоматтандыру компаниялары өз өнімдерінде анықталған жаңа қауіпсіздік осал тұстарын жариялады.
Қауіп-қатерлер өнеркәсіптік контроллерлерге (PLC), SCADA/HMI жүйелеріне, инженерлік станцияларға, желілік модульдерге және басқа да инфрақұрылымдық жабдықтарға әсер етуі мүмкін.

Бұл Қазақстан үшін неге маңызды

Мұндай шешімдер Қазақстанда да кеңінен қолданылады — мұнай-газ, энергетика, көлік, тұрғын үй-коммуналдық шаруашылығы, қаржы саласы және денсаулық сақтау сияқты бағыттарда.
Егер осы осал тұстарды хакерлер пайдаланып кетсе, бұл өндіріс процесінің тоқтауына, электр желілеріндегі ақауларға немесе қалалық инфрақұрылымның бұзылуына әкелуі мүмкін.

Бұл материал мамандарға осал тұстарды басымдық бойынша жою жұмыстарын жоспарлауға көмектесу үшін дайындалған. Қолданылуы нақты объектідегі бағдарламалық қамтама нұсқаларына байланысты.


Негізгі өндірушілер бойынша жаңартулар

Siemens

Компания тамыз және қыркүйек айларында 30-ға жуық қауіпсіздік бюллетенін жариялады. Маңыздыларының кейбірі:

  • CVE-2025-40804 (CVSS 9.3) — SIMATIC Virtualization as a Service жүйесіндегі қателік. Бұл осалдық хакерге рұқсатсыз деректерге қол жеткізуге немесе оларды өзгертуге мүмкіндік береді.

  • CVE-2025-40746, CVE-2025-40751 — SIMATIC RTLS Locating Manager жүйесіндегі осал тұстар аутентификациядан өткен пайдаланушыға әкімші құқықтарымен кез келген кодты орындауға мүмкіндік береді.

  • Сондай-ақ UMC, Simotion, Industrial Edge, Sinamics жүйелерінде қашықтан код орындау (RCE) және қызмет көрсетуден бас тарту (DoS) қатерлері түзетілді.

Қауіптері: инженерлік станцияларға заңсыз кіру, PCS7 және WinCC жүйелерінің істен шығуы, контроллер параметрлерінің бұрмалануы.


Schneider Electric

EcoStruxure Power Monitoring Expert, Power Operation және Power SCADA Operation шешімдерінде төрт сындарлы осалдық табылды. Олар қашықтан код орындауға немесе құпия ақпараттың таралуына әкелуі мүмкін, бұл энергетикалық желілер үшін өте қауіпті.

Modicon M340 контроллерлерінде және желілік модульдерде FTP командалары арқылы DoS шабуылына мүмкіндік беретін қателіктер түзетілді.
Сонымен қатар Software Update құралында әкімшілік құқықтарды иемденуге және файлдарды бұзуға мүмкіндік беретін осалдықтар жойылды.

Қауіптері: энергетикалық жүйелердің бұзылуы, басқару және мониторинг деректерінің бұрмалануы, ірі инфрақұрылымға шабуылға дайындық мүмкіндігі.


Rockwell Automation

  • CVE-2025-7353 (CVSS 9.3)ControlLogix Ethernet Modules құрамындағы осалдық құрылғыны толық бақылауға алуға мүмкіндік береді.

  • CVE-2025-9364FactoryTalk Analytics LogixAI жүйесінде деректер қорының қате бапталуы (Redis) арқылы құпия ақпаратты алу мүмкіндігі бар.

  • CVE-2025-9161FactoryTalk Optix платформасында MQTT компоненті арқылы зиянды плагиндерді жүктеп, кез келген кодты орындауға болады.

Қауіптері: контроллерлердің толық бұзылуы, SCADA жүйелерінің істен шығуы, аналитикалық жүйелердің бұзылуы.


ABB

ASPECT, Nexus және Matrix өнімдерінде аутентификацияны айналып өту және қашықтан код орындау (RCE) сияқты сындарлы осал тұстар анықталды.
Кейбірі CVSS 9.8 деңгейінде бағаланған. ABB компаниясы бағдарламаны 3.08.04-s01 және одан жоғары нұсқасына дейін жаңартуға немесе осал жүйелерді интернеттен толық оқшаулауға кеңес береді.

Қауіптері: қашықтан басқару жүйесін басып алу, өндірістік процестердің бұзылуы.


Жалпы талдау

2025 жылдың тамыз–қыркүйек айларында байқалған үрдіс — бірнеше осалдықты қатар пайдалану арқылы жасалатын кешенді шабуылдардың көбеюі.
Тек реактивті шаралар (инциденттен кейін ғана жаңарту орнату) енді жеткіліксіз.
Қауіпсіздік деңгейін арттыру үшін resilient-архитектураға көшу қажет. Ол мыналарды қамтиды:

  • активтер мен олардың осалдықтарын түгендеу;

  • желіні Purdue моделіне сай сегментациялау;

  • Zero Trust қағидатын енгізу;

  • жүйелердің тұтастығын үздіксіз бақылау.


Қорғанысты күшейту бойынша ұсыныстар

1. Осал тұстарды және жаңартуларды басқару

  • Барлық құрылғылар мен жүйелердің (контроллерлер, SCADA, инженерлік станциялар, модульдер) тізімін жүргізу.

  • Жаңарту орнатпас бұрын оның өндіріс процесіне әсерін бағалау.

  • Патчтарды алдымен оқшауланған ортада сынақтан өткізу.

  • Егер жаңарту мүмкін болмаса — виртуалды патчинг қолдану, қажетсіз сервистерді (FTP, Redis, web-debug) өшіру.

  • Өндірушілердің қауіпсіздік бюллетеньдерін үнемі бақылау.

2. Желіні бөлу және қорғау

  • Желіні Purdue моделі бойынша деңгейлерге бөлу (корпоративтік, DMZ, SCADA, контроллерлер және т.б.).

  • Интернетке тікелей қолжетімділікті болдырмау.

  • Jump-серверлер және data diode арқылы қауіпсіз қашықтан қатынау ұйымдастыру.

  • Көпфакторлы аутентификация енгізу және артық құқықтарды шектеу.

  • Тек қажетті хаттамалар мен порттарды рұқсат ету (мысалы, CIP, Modbus, Profinet).

3. Мониторинг және шабуылдарды анықтау

  • Өндірістік (OT) желіде арнайы мониторинг жүйесін орнату.

  • Оқиғаларды SOC/SIEM платформаларымен біріктіру.

  • PLC және SCADA конфигурацияларының тұтастығын бақылау.

  • Threat Intelligence дереккөздерін пайдалану.

  • 2025 жылғы шабуылдарға тән белгілерді анықтау (CIP, MQTT аномалиялары, FTP шабуылдары, Redis рұқсатсыз қолжетімділігі).

4. Инциденттерге әрекет ету және оқыту

  • OT-жүйелерге арналған әрекет ету жоспарларын жаңарту (DoS, PLC бұзылуы және т.б.).

  • Практикалық оқу-жаттығулар өткізу.

  • Қызметкерлерді фишинг және бұзылу белгілерін тануға үйрету.

  • Барлық инциденттерді талдап, қорғаныс шараларын үздіксіз жетілдіру.

5. Ескі (legacy) жүйелермен жұмыс

  • Инженерлік станциялар мен серверлерде application whitelisting енгізу.

  • USB құрылғыларды қолдануды шектеу, тексерусіз қоспау.

  • Қашықтан қосылуларды тек авторизацияланған шлюздер арқылы ғана рұқсат ету.

  • Жаңарту мүмкін емес жүйелерді физикалық немесе логикалық түрде оқшаулау.


Пайдалы сілтемелер

Ұсыныстар сымсыз инфрақұрылымның қауіпсіздігін арттыру үшін

Сымсыз желілерге қосылған цифрлық құрылғыларды (мысалы, таспалар, электронды кезектер, ақпараттық панельдер, өзіне-өзі қызмет көрсету терминалдары, интерактивті дүңгіршектер және медиа экрандар) кеңінен қолдану арқылы жеке бизнес инфрақұрылымының киберқауіптерге осалдығы айтарлықтай өсті.

Бұл құрылғылардың жұмысында зиянкестер туындаған ақаулар кәсіпкерлер үшін қаржылық ғана емес, сонымен қатар имиджді жоғалтуға әкелуі мүмкін. Жабдықтың беделін түсіруге немесе уақытша өшіруге бағытталған бұзақылық бұзу жағдайлары әсіресе өзекті болуда.

Осыған байланысты, жеке кәсіпкерлік нысандарының сымсыз инфрақұрылымының қауіпсіздігін арттыру және рұқсат етілмеген қол жеткізу тәуекелдерін азайту мақсатында келесі техникалық және ұйымдастырушылық шараларды жүзеге асыру ұсынылады:


• WPA3 протоколы арқылы сымсыз желіні конфигурациялаңыз. Оны пайдалану мүмкін болмаса, TKIP алгоритмі өшірілген күйде WPA2 пайдаланыңыз. WEP, WPA және WPA2-PSK сияқты ескірген және осал шифрлау протоколдарын пайдалануға тыйым салу. • Жабдық түрі немесе оның иесі туралы ақпаратты қамтымайтын бірегей SSID атауын орнатыңыз.
• Желіге қосылған уақыт пен құрылғыларды бақылау үшін қосылым журналын қосу.
• Рұқсат етілген MAC мекенжайларының тізімдерін пайдаланып құрылғы қосылымдарын шектеңіз немесе сандық сертификаттар негізінде аутентификацияны енгізіңіз.
• Желідегі және басқару жабдығындағы, соның ішінде медиа ойнатқыштары мен контроллерлеріндегі зауыттық логиндер мен құпия сөздерді өзгертіңіз.
• Қарапайым және стандартты құпия сөздерді пайдаланбаңыз (мысалы, admin / admin немесе 12345678). Күрделі құпия сөздерді қолдануды жүзеге асыру (кемінде 12 таңба, оның ішінде әр түрлі жағдайда әріптер, сандар және арнайы таңбалар) және олардың мерзімді жаңартылуын реттеу.
• Жабдыққа физикалық қол жеткізуді шектеңіз, модульдер мен кабельдерді қол жетпейтін жерлерге орнатыңыз, мысалы, шкафта немесе жабық қорапта.
• Рұқсат етілмеген қосылымдарды болдырмау үшін пайдаланылмаған физикалық порттарды (USB, Ethernet) блоктаңыз.
• «Қалпына келтіру» және «Қуат» түймелеріне кіруді шектеңіз. Қуат көздерін жабық және қорғалған техникалық бөлмелерге орналастырыңыз.
• Маршрутизаторлар, кіру нүктелері, жарық диодты экран контроллері және басқа желі құрамдастары үшін микробағдарламаны жүйелі түрде жаңартуды қамтамасыз етіңіз.
• Ағымдағы протоколдар мен қауіпсіздік механизмдерін қолдамайтын ескірген жабдық үлгілерін пайдаланбаңыз.

Осы ұсыныстарды орындау сымсыз инфрақұрылымның сыртқы қауіптерге төзімділігін арттырып, сыртқы цифрлық шешімдердің сенімді жұмысын қамтамасыз ете алады.

Емханалар, коммуналдық қызметтер және жеткізу қызметтерінің атынан жасалатын телефон алаяқтығының жаңа толқыны

«Мемлекеттік техникалық қызмет» АҚ мамандары қылмыскерлердің ресми ұйымдардың атын жамылып, емханалар мен коммуналдық қызметтерден бастап жеткізу қызметіне дейін әрекет ететін бірқатар алаяқтық схемаларды тіркеп, талдап шықты. Қылмыскерлердің мақсаты - азаматтардың жеке деректері мен мемлекеттік өтініштердегі аккаунттарына қол жеткізу.

 

Алаяқтықтың негізгі схемалары:

1. Емхана тізілімінің атынан

Алаяқтар өздерін нағыз емханалардың қызметкерлеріміз деп атайды (нақты мекен-жайы мен аты-жөнін айта алады).

Олар белгілі бір күннен бастап дәрігерлердің қабылдауы мен жедел жәрдем шақырулары ЖСН бойынша емес, медициналық декларация нөмірі бойынша жүргізіледі деп отыр. Содан кейін олар «декларация нөмірін» жазуды сұрайды, бұл іс жүзінде DamuMed немесе eGov сияқты мемлекеттік өтінімдерді енгізуге арналған бір реттік код. СМС-хабарлама алғаннан кейін олар алты таңбалы кодты жазуды сұрайды, сол арқылы азаматтың жеке кабинетіне қол жеткізе алады.

2. Коммуналдық қызметтерден «Электр есептегіштерін тексеру».

Алаяқтар өздерін «Астана энергосбыт», «Алматы су» немесе басқа да коммуналдық кәсіпорындардың қызметкерлері ретінде көрсетеді. «Есептегіштерді ауыстырудың мемлекеттік бағдарламасына» қатысамыз деген желеумен соңғы рет қашан ауыстырылғанын сұрап, өтініш ашады-мыс. Содан кейін олар жәбірленушінің телефонына код жіберіп, оны жазуды сұрайды - қайтадан цифрлық қызметтерге қол жеткізуге тырысады.

3. Мемлекеттік органдардың тапсырыс хаты туралы хабарлама

Олар «Қазпочта» немесе курьерлік қызмет қызметкерлерінің атын жамылып, салық комитетінен, ҚР Мемлекеттік кірістер комитетінен, Халыққа қызмет көрсету орталығынан немесе басқа да мекемелерден тапсырыс хат береді. Олар мекенжайды нақтылайды, 1414 немесе 1412 нөмірлерінен SMS жібереді және кодты жазуды немесе сілтеме бойынша өтуді сұрайды. Бұл деректерді ұрлау немесе зиянды бағдарламаны орнату әрекеті.

«ГТС» АҚ мамандары осы жағдайлардың барлығында алаяқтар сенімге ие болу үшін жеке деректерді (аты-жөні, мекен-жайы) пайдаланады деп хабарлайды. Дегенмен, бірде-бір мемлекеттік немесе муниципалды ұйым телефон арқылы SMS немесе мессенджерлер сілтемелерінен кодтарды сұрамайды.

Ұсыныстар:

  • СМС-тен растау кодтарын ешкімге бермеу – тіпті қоңырау шалушы өзін мемлекеттік органның қызметкерімін деп таныстырса да;
  • Телефон арқылы ЖСН және басқа да жеке деректерді бермеу;
  • SMS-тегі сілтемелерді баспаңыз, әсіресе ұйымның «өкілімен» сөйлесіп жатсаңыз;
  • Әңгімені үзіп, ұйымға ресми нөмір бойынша қайта қоңырау шалыңыз;
  • Күдікті қоңыраулар туралы құқық қорғау органдарына хабарлау.
Цифрлық дәуірдің қауіп-қатерлері: 2024 жылы киберқауіпсіздік саласындағы сын-қатерлер мен қорғаныс шаралары

Әр жыл сайын ақпараттық технологиялар біздің өмірімізді жеңілдетіп, ыңғайлы етеді, бірақ олармен бірге жаңа қауіптер мен қатерлер де туындайды. Кибершабуылдар мемлекеттік құрылымдар мен қарапайым азаматтардың жеке деректеріне, қаржылық ақпаратына, тіпті ұлттық қауіпсіздікке үлкен зиян келтіріп отыр. 2024 жылы цифрлық қауіп-қатерлер мен олардың қауіптілігі күшейіп, киберқауіпсіздік мәселесіне ерекше назар аударуды талап етті. Қазақстанда да осындай маңызды оқиғалар орын алып, олардың әрқайсысы еліміздің цифрлық қорғанысын қайта қарауды қажет ететіндігін көрсетті.

Zaimer.kz деректерінің тарап кетуі: 1,9 миллион адамға қауіп

2024 жылдың наурызында Қазақстанда үлкен деректердің тарап кетуі оқиғасы тіркелді. Zaimer.kz микрофинанс ұйымының базасы Telegram платформасында жарияланып, 1 947 022 азаматтың жеке мәліметтері ашылды. Бұл мәліметтер арасында толық аты-жөндері, жеке сәйкестендіру нөмірлері және байланыс телефондары бар еді. Олардың арасында алаяқтар кредиттік қарыздарды ашу, ақша ұрлау сияқты әрекеттер жасады.

Қалай болдырмауға болады?

  • Мәліметтер базасын шифрлау.
  • Қауіпсіздік аудитін тұрақты жүргізу.
  • Клиенттерді кибергигиена негіздеріне үйрету.

Министрлікке жасалған кибершабуыл: ұлттық қауіпсіздікке қауіп

2024 жылдың маусым айында еліміздегі бір министрліктің сервері хакерлердің шабуылына ұшырады. Олар арнайы құралдар арқылы әкімшілік деректерге қол жеткізіп, мемлекеттік құпияларды және халықаралық келісімдерді қамтитын маңызды ақпаратты ұрлады. Бұл шабуыл сыртқы күштер тарапынан жасалған болуы мүмкін, себебі оның мақсаты шпиондық әрекеттер болуы мүмкін деп бағаланды.

Қалай қорғауға болады?

  • Қауіпсіздік жүйелерін уақытында жаңарту.
  • Құпия деректерге қолжетімділікті шектеу.

Медициналық жүйедегі деректердің ұрлануы: қорғансыз балаларға қауіп

Тағы бір маңызды оқиға 2024 жылы медициналық ақпараттық жүйенің қауіпсіздігіне қатысты болды. Қазақстанның медициналық мекемелеріндегі балалардың жеке мәліметтері ұрланып, жарияланды. Бұл деректер балалардың аты-жөні, туған күндері және мекенжайлары болды. Мұндай мәліметтер әлеуметтік инженерия және балаларды ұрлау сияқты қылмыстарға негіз бола алады.

Қалай қорғауға болады?

  • Әлеуметтік инженериядан сақ болу.
  • Жеке мәліметтерді қорғауға бағытталған тиімді шараларды енгізу.

DDoS шабуылы: интернет-ресурсқа шабуыл

2024 жылдың қаңтар айында Қазақстанда бір интернет-ресурс жоғары қарқынмен DDoS шабуылына ұшырады. Хакерлер серверді бірнеше сағатқа істен шығарғандықтан, сайттың жұмысында үлкен кедергілер пайда болды. Бұл оқиға тек техникалық қателіктерді ғана емес, сонымен қатар, киберқауіптердің артып келе жатқанын да көрсетеді.

Қалай болдырмауға болады?

  • Трафикті сүзетін кәсіби жүйелерді қолдану.
  • DDoS шабуылдарына қарсы алдын ала шараларды қабылдау.

Глобалды киберқауіптер: әлемдегі басқа оқиғалар

Қазақстан әлемдегі бірқатар маңызды киберқауіптерден бөлек емес. 2024 жылы әлемде бірнеше ірі киберқылмыстар орын алды:

  1. Криптовалюталық биржаның бұзылуы (АҚШ): хакерлер 1 миллиард доллардан астам қаражат ұрлады.
  2. Үндістанның ең үлкен банкіндегі деректердің ұрлануы: миллиондаған пайдаланушының мәліметтері даркнетте жарияланды.
  3. Еуропалық білім беру платформасының шабуылы: студенттердің жеке мәліметтері ұрланды.

Қорытынды: 2025 жылға арналған болжамдар

2025 жылы киберқауіпсіздік саласындағы ең маңызды қауіптердің бірі жасанды интеллектіні пайдалану арқылы жасалатын дезинформациялық шабуылдар болады. Әлем бойынша мемлекеттік органдар мен технологиялық компаниялар жаңа алгоритмдер мен әдістерді енгізіп, бұл қауіпті жоюға күш салуы тиіс.

Киберқорғаныс тек техникалық мәселе емес, ол мемлекеттік стратегияның маңызды бөлігіне айналуда. Жақындап келе жатқан 2025 жылы киберқорғанысты жаңарту, қызметкерлерді даярлау және жаңа технологияларды қолдану маңызды міндеттер болып қала береді.

Толығырақ:КИБЕРКОД 2024: цифрлық дәуірдің жаңа сын-қатерлері мен мүмкіндіктері.

МОБИЛЬДІ ҚОСЫМШАЛАР СІЗДЕРДІҢ СМАРТФОНДАРЫҢЫЗДАН АҚШАНЫ ҚАЛАЙ ҰРЛАЙДЫ

Ойынды смартфонға жүктегеннен кейін, сіз ақшасыз және тіпті смартфонсыз қала аласыз. Бұл қалай болады және оны қалай қорғауға болады, біз бүгін мақалада талқылаймыз.

Бүгінгі шолуда біз Android операциялық жүйесінде жұмыс істейтін смартфондар туралы сөйлесетін боламыз.

Бұл мақаланың өзектілігі Android операциялық жүйесінің (ОЖ) пайдаланушыларында тек ресми дүкендерден (Play Market, Google Play, AppGallery, Samsung Galaxy Store және т.б.) ғана емес, сонымен қатар қауіпсіз емес және әртүрлі қауіп-қатерлерге ие басқа көздерден қосымшалар мен ойындарды орнату мүмкіндігі бар екендігіне байланысты. Сондықтан әртүрлі белгісіз көздерден файлдар мен ойындарды жүктеу және орнату ұсынылмайды.

Бейресми және тексерілмеген көздерден орнату Сіздердің дербес деректеріңіздің таралып кету қаупін тудырады, Сіздердің интернет-банкингіңіздің қосымшаларына қолжетімділік, SMS-хабарламаларды есептеу, сондай-ақ, Сіздердің смартфоныңыз бот-желілердің бір бөлігі бола алады және оны зиянкестер түрлі кибершабуылдарды, спам-жіберілімдерді, рұқсат етілмеген қоңырауларды және басқаларды жүзеге асыру үшін пайдалана алады.

Сонымен, осындай кибершабуылдардан қалай қорғануға болады?

1. Белгісіз көздерден орнатуды өшіріңіздер.

Кездейсоқ орнатудан қорғау үшін белгісіз көздерден бағдарламаларды орнату мүмкіндігі өшірілгеніне көз жеткізіңіздер. Әдетте, ол әдепкі бойынша өшірілген, бірақ оны тексерген дұрыс.

Android 4.0 және одан жоғары нұсқаларында Қауіпсіздік баптаулары бөліміне өтіп, белгісіз көздердің өшірілгеніне көз жеткізу керек.

Android–тің алдыңғы нұсқаларында Баптаулар – Қосымшалар баптауларын басып, Белгісіз көздер пунктінде құсбелгі қойылғаның қараңыздар.

! Әкімшінің құқықтарын алу үшін қосымшаның сұрауы маңызды дабыл болуы мүмкін. Осылайша, қосымшаның иесі смартфонға қашықтан қол жеткізу құқығына ие болады, бұл жоғарыда аталған тәуекелдерді тудырады.

 2. Вирусқа қарсы қосымшаны орнату.

Жақсы вирусқа қарсы бағдарлама Сіздердің смартфонды тек сайттарда ғана емес, сонымен қатар әртүрлі көздерден жүктелген қосымшаларда да жасыруға болатын бопсалау-бағдарламаларынан және басқа киберқауіптерден қорғауға қабілетті. Егер Сіздер күдікті сілтемені байқаусызда бассаңыздар, жалған қосымшаны жүктеп алсаңыздар немесе жалған қосымшаны орнатып көрсеңіздер, вирусқа қарсы бағдарлама вирусты карантинге салып, смартфонды зақымдауға жол бермейді.

! Вирусқа қарсы қорғаныс тек дербес компьютерлер үшін ғана шығарылмайды.

  3. Операциялық жүйені үнемі жаңартып отыру.

Барлық Android ОЖ жаңартуларын орнатыңыздар, өйткені олардың көпшілігі қауіпсіздікке қатысты. Әрине, Android ОЖ-мен смартфондарға арналған жаңартулар көбінесе ұзақ уақыт шығатындығымен танымал, сондықтан олардың қауіпсіздігі мәселелерінде Сіздер оларға ғана сене алмайсыздар, сондықтан вирусқа қарсы бағдарламаны орнатқан дұрыс.

4. Смартфонда сақталған барлық маңызды файлдардың сақтық көшірмесін жасау.

Сақтық көшірмелерді бұлтта, сыртқы қатты дискіде сақтауға немесе сыртқы сервисін пайдалануға болады.

Сақтық көшірмені іске қосу үшін келесі әрекеттерді орындау қажет:

·       Операциялық жүйенің баптаулар бөлімінен Google бөлімін табыңыздар.

·       Әрі қарай, сақтық көшірме бөліміне өтіңіздер. Мұнда Сіздер көшіруді бастау батырмасын көресіздер. Оның астында Сіздердің есептік жазбаңызға сақталатын мәліметтер тізімі берілген. Оларға қоңыраулар журналы, хабарламалар, контактілер, Android баптаулары, фотосуреттер мен бейнелер, сондай-ақ, осы мүмкіндікті қолдайтын қосымша деректері кіреді.

·       Көшіруді бастау батырмасын басып, процестің аяқталуын күтіңіздер.

 Осылайша, Сіздер әлсін-әлсін смартфон деректерінің сақтық көшірмесін жасай аласыздар.

 5. Қалқымалы терезелерден өте сақ болу.

Сайтқа кіру немесе онлайн ойын ойнау және баптауларды жаңарту немесе орнату туралы қалқымалы сұрау алу арқылы Сіздер жасай алатын ең жақсы нәрсе – қалқымалы терезені жабу.

! Әр түрлі қалқымалы терезелерден қорғау үшін браузерде AdBlock сияқты баптауларды қолдануды ұсынамыз.

  6. Сілтемеге өтпес бұрын екі рет ойланыңыздар.

Фишинг – бұрынғысынша зиянды бағдарламаларды таратудың және дербес деректерді жинаудың ең танымал тәсілі. Смартфондарға, әлеуметтік желілер мен мессенджерлерге бағытталған фишингтік шабуылдарды қолдану жағдайларының саны артып келеді. Белгісіз көзден хабарламада немесе электрондық поштада алынған сілтемелерді баспаңыздар. Дереккөз таныс болса да, жалғастырмас бұрын жіберушінің мекенжайы мен сілтеме көзін мұқият оқып шығыңыздар. Егер бір нәрсе күмән тудырса, кез-келген әрекеттен аулақ болыңыздар.

 7. Қауіпсіз DNS қолдану

Қауіпсіз DNS – бұл зиянды сайттарға, сондай-ақ, көруге болмайтын ресурстарға кіруді шектейтін ақысыз мазмұнды сүзу сервисі. Иесіне үйдегі барлық смартфондарды қорғауға немесе профильде түсінуге оңай дайын болу арқылы олар үшін жеке-жеке сүзуді таңдауға мүмкіндік береді. Егер сайт қауіпсіз DNS базасына енгізілсе, пайдаланушы бұл туралы хабарламаны көреді.

Бұл сервис «Ата-ана бақылауы» қызметіне ұқсас, бірақ басқалардан айырмашылығы мүлдем тегін. Кез-келген пайдаланушы бұл қызметті қоса алады, өйткені қосылым IT саласында арнайы білімді қажет етпейді.

Android негізіндегі смартфондарға арналған сервисті қосу белгілі бір смартфонда да, Wi-Fi желісінің көмегімен де мүмкін.

Смартфонда баптау үшін келесі әрекеттерді орындау керек: Қол жетімді желілер тізімінен Wi-Fi кіру нүктесін таңдаңыздар=> Баптаулар батырмасын басыңыздар => Қосымша пунктің таңдаңыздар => IP параметрлері бөлімінде осы пункті DHCP-ден Статикалыққа өзгертіңіздер=>  DNS1 ретінде 91.214.42.211 енгізіңіздер => балама 91.214.42.212 DNS2.

Әрине, әр смартфонға қарағанда Wi-Fi желісінің кіру нүктесін бірден конфигурациялау біршама ыңғайлы болады. Ол үшін Wi-Fi кіру нүктесіндегі DHCP баптауларында қалаған DNS сервері ретінде 91.214.42.211, сонымен қатар балама ретінде 91.214.42.212 көрсету жеткілікті. Осылайша, қабылданған DNS баптаулары берілген Wi-Fi-ға қосылған смартфондар үшін автоматты түрде қабылданады.

Android-қа бағытталған зиянды бағдарламалар санының өсуі айтарлықтай қауіп төндіреді. Бірақ Сіздердің смартфондарыңыз үшін бұл қауіп ешқашан шындыққа айналмауға мүмкіндік бар екенін білу жағымды емес пе? Сіздерге тек кибергигиена ережелерін сақтау және тексерілген көздерден қосымшаларды орнату қажет.

Біздің ұсыныстарымызды қолдана отырып, Өздеріңіздің смартфондағы деректер мен ақшаларыңызды қорғаңыздар!

НАЗАР АУДАРЫҢЫЗДАР – ФИШИНГ! ФИШИНГТІК ШАБУЫЛДАРДЫҢ ҚҰРБАНЫ БОЛМАУДЫҢ ҚАНДАЙ АМАЛДАРЫ БАР

Фишингтік шабуылдардың саны жыл сайын артып, «фишерлердің» әдістері неғұрлым алғыр болып келеді. Фишингтік шабуылдардың құрбандары – бұл қарапайым интернет пайдаланушылар, кәсіпкерлер және тұтастай компаниялар. Зиянкестердің пайдаланушылардың құпия деректеріне қол жеткізуге, содан кейін оларды пайдакүнемдік мақсатта пайдалануға, соның ішінде банк карталарындағы ақшалай қаражаттарды шешіп алуға бағытталған көптеген амалдары бар.

«Фишинг» ұғымы алғаш рет 1996 жылы қолданылды, сол кезде зиянкестер өздерін AOL (America Online) ірі американдық интернет-провайдерінің қызметкерлері ретінде таныстырып, пайдаланушылардың сәйкестендіру ақпаратын (логиндер мен парольдер) жинады. Нәтижесінде осы адамдардың атынан спам жіберілді.
Алаяқтардың құрбаны болмау үшін KZ-CERT сарапшылары келесі ұсыныстарды сақтауға және орындауға кеңес береді:

• Жағымсыз телефон қоңырауларына, электрондық пошта хабарларына, әсіресе қызметкерлер туралы деректерді немесе басқа да ішкі ақпаратты сұрататын адамдардың сілтемелеріне күдікпен қараңыз. Егер бөгде адам өзін сенімді ұйымнан хабарласып отырғанын айтса, онда оның жеке басы туралы ақпаратты тікелей компанияның өзі арқылы тексеру керек.

• Мессенджерлер мен әлеуметтік желілерден алынған күмәнді сілтемелерді ашудан сақ болыңыз.

• Егер адамның мұндай ақпаратты алуға құқығы бар екеніне сенімді болмасаңыз, ұйымыңыз туралы жеке, құпия және корпоративтік ақпаратты бермеңіз.

• Электрондық пошта арқылы жеке немесе қаржылық ақпаратты ашпаңыз.

• Интернет-ресурстың заңдылығына сенімді болмасаңыз, құпия ақпаратты Интернет арқылы жібермеңіз.

• Егер сіз электрондық пошта арқылы жүгінудің немесе сұрау салудың заңды екендігіне сенімді болмасаңыз, оны компанияға тікелей хабарласу арқылы тексеруіңіз керек. Бұл жағдайда хатта немесе хаттың сілтемесінде көрсетілген байланыс ақпаратын пайдаланбаңыз.

• Вирусқа қарсы бағдарламалық қамтылымды қолданыңыз және оның базаларын уақтылы жаңартып отырыңыз, фишингтік хабарламалардың санын азайту үшін электрондық пошта фильтрлерін қолданыңыз.

• Сіздің электрондық пошта клиенті мен веб-браузер ұсынатын фишингке қарсы барлық мүмкіндіктерді пайдаланыңыз.

• Екі факторлы аутентификацияны (2FA) қолданыңыз.

• Үш таңбалы CVV / CVC кодын (банк картасының теріс жағында жазылған) ешкімге бермеңіз. Және банктен келіп түскен SMS-кодты ешкімге хабарламаңыз.

ДЕРЕКТЕРДІ БЕРУДІҢ СТАТИКАЛЫҚ МЕКЕНЖАЙЛАРЫ БІР РЕСУРСТА ҚОЛЖЕТІМДІ

«Мемлекеттік техникалық қызмет» АҚ («МТҚ» АҚ) sts.kz ресми сайтындағы жаңа бөлім туралы хабарлайды.
«Деректерді беру желілерінің статикалық мекенжайларының тізілімі» (ДБЖСМТ) деген жаңа бөлім сайттың басты бетінде оң жақ төменгі бұрышта орналастырылған.
ДБЖСМТ – бұл деректерді беру желілерінің статикалық мекенжайлары, олардың түрлері мен санаттары, сондай-ақ олардың иеленушілері туралы мәліметтердің белгіленген нысандағы тізбесін қамтитын электрондық ақпараттық ресурс.
«Байланыс туралы» Қазақстан Республикасы Заңының 9-2-бабы
1-тармағының 1) тармақшасына, сондай-ақ Қазақстан Республикасы Цифрлық даму, инновациялар және аэроғарыш өнеркәсібі министрінің 2022 жылғы 28 қазандағы № 400/НҚ бұйрығымен бекітілген Деректерді беру желілерінің статикалық мекенжайларының тізілімін қалыптастыру және жүргізу қағидаларына сәйкес ДБЖСМТ қолдап отыруды «МТҚ» АҚ жүзеге асырады.

Бұйрық ағымдағы жылғы 18 қарашадан бастап күшіне енеді.
Консультациялар алу үшін байланыстар: 1400, e-mail: rsaspd@sts.kz

Құрметті пайдаланушылар!

2023 жылғы 4 қыркүйекте сағат 18:00-ден бастап 22:00-ге дейін Synaq интернет-порталында техникалық жұмыстар жүргізу жоспарланғанын хабарлаймыз. Осы жаңартудың нәтижесінде порталдың уақытша қолжетімсіз болуы күтіледі.

 

Порталымыздың уақытша қолжетімсіз болуына байланысты ықтимал қолайсыздықтар үшін кешірім сұраймыз.

 

Түсіністік танытқандарыңыз үшін рақмет!

 

Құрметпен, «МТҚ» АҚ

DARKTORTILLA ӘШКЕРЕЛЕУ: ҚАЗАҚСТАНДЫҚТАРДЫҢ ЖЕКЕ ДЕРЕКТЕРІНЕ ҚАУІП ТӨНДІРЕТІН КИБЕРҚАТЕР

Ағымдағы жылдың қыркүйек айында АҚ инцидентін талдау және оны мемлекеттік органдардың желілерінде одан әрі жою мақсатында «Мемлекеттік техникалық қызмет» АҚ Компьютерлік инциденттерге ұлттық әрекет ету қызметіне (KZ-CERT қызметі) қазақстандық компаниялардың бірінен бір байламда инфостилер болатын Аgent Tesla және DarkТortilla файлдары туралы ақпарат келіп түсті.

Компанияның ақпараты бойынша, қазақстандықтардың электрондық мекенжайлары табылған файлды хакерлер тыңшылық мақсатта пайдаланған.

KZ CERT қызметінің мамандары келіп түскен файлды талдап, инфостилердің іс-қимыл алгоритмі қайта жасады. Осылайша, зиянкес файлды пайдаланушының мекенжайына жіберіп отырғаны анықталды, ал файл ашылғаннан кейін инфостилер іске қосылып, компьютерден құпия ақпаратты, соның ішінде логиндер мен парольдері бар сайттардың мекенжайларын жинады. Сонымен қатар, зиянкестің белгіленген сұрау салуларына сәйкес инфостилер әр 20 минут сайын скриншоттар түсіріп, пайдаланушылардың пернетақтада қай пернені басқанын қадағалап отырды.

Детектрленген үлгіні алғаннан кейін файлдың атауы: «№_41869009.exe тапсырысына жаңа сұрау салу» және түпнұсқа атауы: oasaesasaaa.exe белгілі болды.

 

AGENT TESLA ЖӘНЕ DARKTORTILLA

 Киберқылмыс әлемінде хакерлер қолданатын құралдардың саны күн сайын артып келеді. Бұл жағдайда біз қазіргі уақыттағы ең күрделі киберқауіптердің бірі – DarkТortilla-ның тактикасын ашамыз.

Dark Tortilla туралы аздаған мәліметке тоқтала кетсек. Бұл киберқылмыскерлерге арналған әмбебап құрал, ол .NET-ке негізделген және RATs Crew тобына қатысты параметрлерге ие. Сонымен қатар, Gameloader зиянды бағдарламасына ұқсастықтар болуы мүмкін.

DarkTortilla-мен бірге қолданылған Аgent Tesla – бұл веб-браузерден, электрондық пошта клиенттерінен және FTP-серверлерінен жеке деректерді: парольдер, кілттер және басқа да құпия деректерді ұрлауға қабілетті инфостилер. Agent Tesla-ның соңғы нұсқалары VPN-клиенттерінен жеке деректерді алуға қабілетті.

КОДТЫ ТАЛДАУ ЖӘНЕ DARKTORTILLA-ның МАҢЫЗДЫ ЕРЕКШЕЛІКТЕРІ

 

Dark Tortilla өзінің конфигурациясын жасыру үшін стеганография әдісін қолданады. Бұл жағдайда үлгі конфигурациясы 14 файлда сақталады (суреттер).

* Стеганография – бұл кескіндер немесе басқа медиафайлдар ішіндегі ақпаратты ол әдеттегі визуалды талдау үшін көрінбейтіндей болып қалатындай жасыру әдісі.

DarkTortilla зиянды кодты талдау және анықтау әрекеттерін айналып өту үшін талдауға қарсы әдісті (анти-анализ) қолданады. Дәлірек айтқанда, ол файл атауының теңдігін «system32» және ағымдағы «scan» папкасымен тексереді. Егер осы шарттардың екеуі де жарамды болса, онда бағдарламаның орындалуы мерзімінен бұрын аяқталады. Бұл механизм DarkТortilla обфускациясы мен өзін-өзі қорғаудың бір бөлігі болып табылады.

«System32» және «scan» анықтау кодты талдау немесе динамикалық декомпиляциялау әрекетін көрсетуі мүмкін. Мұндай жағдайлар анықталған жағдайда зиянды БҚ өз жұмысын тоқтатады, бұл оны талдау мен зерттеуді қиындатады. Бұл DarkTortilla жүйеде өзінің беріктігі мен «жасырындығын» қамтамасыз ететін тәсілдердің бірі.

Жүйе зақымдалғаннан кейін Dark Tortilla өзін %appdata%\\кездейсоқ_атау\\кездейсоқ_атау папкасына көшіреді.

Бұл зиянды бағдарламалар жүйеде ұзақ уақыт болуды қамтамасыз ету үшін қолдана алатын тактиканың бірі.

Пайдалы жүктемені декодтау үшін DarkTortilla XOR алгоритмімен Qb63() функциясын қолданады.

ПАЙДАЛЫ ЖҮКТЕМЕ (PAYLOADS)

 

Келесі кезеңде Dark Tortilla шифры ашылған жүктемені ұсынады. Internetgetconnectedstate функциясын пайдаланып желінің қолжетімділігін тексереді және желі болмаған жағдайда, орындалуын аяқтайды. Үлгі сонымен қатар [.]ipify[.]org сервисін пайдаланып, ағымдағы компьютердің IP-мекенжайын алады.

Инфостилер сонымен қатар SetWindowsHookEx () функциясын пайдаланып пернелердің басылуын бақылауға арналған кейлоггер функциясын қамтиды. Оның негізгі міндеті – парольдер, кілттер және пайдаланушы бағдарламаларын баптаулар, соның ішінде браузерлер, электрондық пошта клиенттері, VPN және FTP клиенттері және т.б. сияқты құпия деректерді эксфильрациялау. Сонымен қатар, үлгі CopyFromScreen() функциясын пайдаланып, 20 минуттық интервалмен экран скриншоттарын үнемі жасап отырады.

ДЕРЕКТЕРДІ ЭКСФИЛЬТРАЦИЯЛАУ

Барлық жиналған құпия деректер SMTP хаттамасы арқылы беріледі. Жіберуші «elihans@uroener.online» деп, ал алушы «log@ld-didectic.de» деп көрсететін электрондық хат пайда болады. Аккаунтқа кіру үшін cooldown2013@@ пароль қолданылады. Жіберу үшін premium185.web-hosting.com. пошта сервері қолданылады. Хат уууу_MM_dd_HH_mm_ss.html форматындағы HTML-құжат ретінде жіберіледі.

ЕГІЗГІ ФУНКЦИОНАЛ

DarkTortilla-ның негізгі міндеттері – пайдаланушы бағдарламаларынан құпия деректерді жинау, кейлоггерді жүргізу, жүйені профильдеу және экран скриншоттарын жасау. Бұл көп қырлы құрал жүйеде көрінбейтін болып қала алады, сонымен қатар киберқылмыскерлерге құпия деректерді үздіксіз жинауға және беруге мүмкіндік береді.

Талдау негізінде KZ CERT қызметінің мамандары DarkTortilla және оның Аgent Tesla байланысты софты деректер мен жеке ақпараттың қауіпсіздігіне үлкен қауіп төндіретінін хабарлайды.

KZ CERT қызметі шабуылға ұшыраған қазақстандық пайдаланушыларға кибергигиена бойынша ұсыныстар мен хабарламалар жолдады.

Күрделі парольдерді қолдануды және күдікті файлдарды ашпауды, сондай-ақ жүйелерді осындай киберқауіптерден қорғау үшін жалпы киберқауіпсіздік шараларын қолдануды ұсынамыз.

Егер сіз АҚ инцидентіне тап болсаңыз, 1400 (тәулік бойы) ақысыз нөмірі, telegram-бот @KZ_CERT_chat_bot сілтемесі бойынша немесе email: incident@cert.gov.kz хабарлауды сұраймыз.

2023 ЖЫЛҒЫ ҚЫРКҮЙЕКТЕГІ ИНЦИДЕНТТЕРГЕ ШОЛУ

«Мемлекеттік техникалық қызмет» АҚ ағымдағы жылдың қыркүйек айында Интернетке қол жеткізудің бірыңғай шлюзін (ИҚБШ) пайдалана отырып, 19 млн.астам кибершабуылдар бұғатталғанын хабарлайды.

ҚР мемлекеттік органдарының, жергілікті атқарушы органдарының, квазимемлекеттік және жеке секторлар ұйымдарының желілерінде ботнеттің ең көп таралған түрлері Mariposa.Botnet, andromeda.Botnet и Mozi.Botnet болды.

Өткен аймен салыстырғанда қыркүйек айында «МТҚ» АҚ зиянды бағдарламалық қамтылым (ЗБҚ) таратумен байланысты кейстер санының 12%-ға ұлғайғанын тіркеді. Ең көп саны жергілікті атқарушы органдарда тіркелген.

Электрондық поштаның бірыңғай шлюзі (ЭПБШ) жабдығынан алынған спам бойынша есептерді талдау барысында, сондай-ақ қазақстандық пайдаланушылардан алынған ақпараттық қауіпсіздік инциденттерін өңдеу барысында мемлекеттік органдарда, ақпараттық-коммуникациялық инфрақұрылымның аса маңызды объектілерінде және жергілікті атқарушы органдарда 2023 жылғы қыркүйекте зиянды құжаты бар спам, алаяқтық мазмұны бар хаттар және фишингтік / алаяқтық ресурстарға сілтемелермен байланысты таратылымдардың 28.6%-ға ұлғаюы тіркелді. ЭПБШ логтарын талдау нәтижесінде анықталған спам-хабарламалар мен зиянды хат құжаттары карантинге қойылып, мақсатты алушыларға жеткізілмеді. Зиянды белсенділікті жою мақсатында аумағында зиянды белсенділік көздері орналасқан елдердің интернет-ресурстары иелерінің және шетелдік ұйымдардың атына хабарламалар жіберілді.

«Интернет желісіндегі фишинг» түріндегі тіркелген ақпараттық қауіпсіздік инциденттері негізінен интернет-ресурстардың клондарымен және авторизация нысандарымен байланысты екенін айта кетеміз.

Егер сіз АҚ инцидентіне тап болсаңыз, 1400 (тәулік бойы) ақысыз нөмірі, telegram-бот @KZ_CERT_chat_bot сілтемесі бойынша немесе email: incident@cert.gov.kz хабарлауды сұраймыз.

Айдың көрсеткіштері

Stats.allStatsArrow Right