Від танків до троянів. Як кібервійна проти України стала продовженням збройної агресії РФ

 

автор: Надія Баловсяк

Агресія Росії проти України не обмежується виключно традиційними військовими протистояннями на полі бою. Вона одночасно відбувається й у цифровому просторі, де кібератаки стали ще одним способом завдати шкоди нашій державі. У кібервійні страждають не лише безпосередні учасники збройних сутичок, а й пересічні громадяни, адже наслідком кібернападів є проблеми у використанні державних послуг чи інших популярних онлайн-сервісів. Кібератаки на об’єкти критичної інфраструктури зачіпають так само багато людей, як і запуски ракет по електростанціях. Кібервійна стала невіддільною частиною гібридної стратегії ворога – можливо, менш тихою та непомітною, але не менш небезпечною.

У другій половині березня 2025 року українці мусили пригадати, як це – їхати на вокзал та ставати у фізичну чергу за квитками на потяги. Цей флешбек у часи понад 15-річної давнини став результатом масштабної кібератаки на сервіси Укрзалізниці, через що онлайн-продаж квитків – те, до чого усі ми звикли за останні роки, став неможливим. Національному перевізнику вдалося не припиняти рух потягів, проте купити квитки через сайт та додатки було неможливо. Понад тиждень тривала проблема, яку зрештою вдалося подолати. Вкотре Укрзалізниця довела свою стійкість та здатність працювати в надскладних умовах. А ця історія стала ще одним актом кібервійни проти України – тієї, яка так само, як і війна “класична”, триває вже понад 10 років.

Новинарня” разом із фахівцями з кібербезпеки та топ-менеджерами security-компаній аналізує основні події кібервійни та розповідає про те, як кіберпротистояння змінилося із початком повномасштабного вторгнення.

Хроніки цифрової агресії до 2022 року

Для початку спробуємо зрозуміти, що собою являє кібервійна.

Таку назву отримало використання кібератак проти іншої держави, причому результатом таких кібератак є реальна шкода для цієї країни чи її громадян.

Кібервійна відрізняється від звичайних кібератак тим, що вона є більш масштабним явищем, а її цілями є не окремі громадяни чи компанії, а держава та структури, які забезпечують її життєдіяльність. Попри те, що в експертному середовищі ведуться суперечки щодо того, чи існує таке поняття в принципі, українців та українських cybersecurity-фахівців не потрібно переконувати в існуванні такого явища. Адже навіть не дуже обізнані в технологічних новинах люди чули і про атаку на “Київстар”, і про складнощі в роботі Укрзалізниці, та й про інші кібернапади на Україну.

Наразі складно сказати, коли саме розпочалась кібервійна проти України. За деякими даними, перші кібератаки фіксувалися ще під час Революціїї гідності. Проте вони тоді були точковими, нерегулярними і були більше схожими на прояви кіберзлочинності – фішинг, атаки на державні сайти, розсилка спаму. Але й рівень цифровізації та й загалом доступу українців до інтернету був набагато меншим, то ж ті напади були не такими помітними загалу. Тому про атаки цього періоду майже нічого не писали в медіа.

З початку 2014 році декілька хакерських груп, афільованих із російськими спецслужбами (APT28 – Fancy Bear та APT29 – Cozy Bear), почали активну кампанію проти українських державних органів, військових та журналістів. Відбувалися масові фішингові атаки з метою крадіжки облікових даних, стеження за переписками та збір розвідданих. А найбільш відомим кібернаступом того часу стала атака на сервери ЦВК під час виборів президента України у травні 2014 року.

Проте вже наступні роки стали для українських фахівців справжнім викликом. Адже саме Україна у 2015 році стала першою у світі державою, яка зазнала кібератаки, результатом якої було масове відключення електроенергії.

У грудні 2015 року зловмисники проникли в системи українських енергокомпаній і за допомогою шкідливого програмного забезпечення BlackEnergy вивели з ладу управління енергомережами. В результаті близько 230 тисяч людей у західних регіонах країни залишилися без електрики.

За рік ситуація повторилася – цього разу із використанням більш досконалого інструменту, спеціально розробленого для атак на індустріальні системи управління (SCADA).

У 2017 році Україна стала епіцентром масштабної кібератаки із використанням вірусу NotPetya. Вірус тоді замаскувався під програму-вимагач (Ransomware – таку назву мають шкідливі програми, які після встановлення на пристрій шифрують його вміст та показують вимогу про оплату викупу). Хоча насправді він був інструментом знищення даних, адже навіть ті, хто заплатив зловмисникам викуп, не змогли відновити свої дані. Вектором атаки в Україні було скомпрометоване оновлення української бухгалтерської програми M.E.Doc, завдяки чому вірус блискавично поширився по тисячі пристроїв в Україні.

Читайте також:
Джерела в ЦРУ: вірусом Petya Україну підривали російські військові хакери з ГУ ГШ

В наступні роки Росія не припиняла свою кіберкампанію проти України. Атакували ЦВК під час виборів 2019 року, нападали на медіа, сайти держструктур та інші ресурси.

Кіберпідготовка до вторгнення

Рівень цифровізації державних послуг та й загалом використання інтернету та цифрових сервісів в Україні супроводжувався зростанням кібератак на них. Проте ці процеси не поєднувалися із усвідомленням необхідності побудови глобальної системи захисту держави в кіберпросторі. Зате цитату очільника Міністерства цифрової трансформації, віцепрем’єра Михайла Федорова про “перебільшену” роль кібербезпеки профільна спільнота пам’ятає досі.

Початок 2022 року у кіберпросторі став підготовкою до повномасштабного вторгнення. Спочатку, 14 січня, були атаковані державні вебсайти, за тиждень на хакерському форумі з’явилося оголошення про продаж нібито викрадених персональних даних українських громадян, отриманих в результаті зламу “Дії”. Тоді українські держпосадовці спростовували факт витоку, проте подальші розслідування, в тому числі з боку спецслужб із США, хоча не дали однозначного пояснення, чим же був цей злитий масив даних, але й не виключили зламу українських державних реєстрів.

15 лютого 2022 року українські держструктури зустрілися із новою атакою – тоді відбулася найбільша в історії України DDoS-атака, що паралізувала роботу державних порталів і банківських систем (DDoS – це атака на відмову в обслуговуванні, коли зловмисники імітують велику кількість звернень до сайтів, допоки ті не перестають працювати).

23 лютого 2022 року, за день до початку аеликої війни, українські урядові портали, зокрема сайти Кабінету Міністрів, Міністерства оборони, Верховної Ради, а також ключові банківські системи, знову стали мішенню потужної хвилі DDoS-атак.

Одночасно з цим було запущено кілька руйнівних шкідливих програм, серед яких HermeticWiper – вірус, створений спеціально для знищення даних на комп’ютерах українських установ. Уже в ніч на 24 лютого були атаковані сайти Київської ОДА та низки популярних онлайн-сервісів.

Усі ці напади стали першим прикладом у світовій історії, коли кіберзброя стала інструментом підготовки до повноцінної військової операції.

Читайте також:
Хакерська мережа Anonymous оголосила війну Росії. Є перші успіхи

Повномасштабна невидима кібервійна

24 лютого 2022 року Росія почала повномасштабну війну проти України. Одночасно з ракетними ударами було здійснено масову кібератаку, зокрема на супутникову систему Viasat, яка забезпечувала зв’язок ЗСУ.

Ще однією помітною атакою став успішний напад на “Укртелеком”, скоєний у березні 2022 року.

Окрім того, протягом великої війни відбулося ще декілька актів кібервійни. Ось лише деякі з них:

  • атака на Київстар в грудні 2023 року;
  • атака на державні реєстри в грудні 2024 року;
  • атака на Укрзалізницю в березні 2025 року.

Артем Михайлов, директор з корпоративних рішень компанії ISSP, яказаймається кібербезпекою підкреслив, що перераховані вище хроніки кібервійни проти України – це лише вершина айсберга.

Артем Михайлов. Фото: ISSP

“Кібервійна проти України триває вже понад десятиліття і має циклічну, багаторівневу природу. Одним із найбільш деструктивних нападів, які передували повномасштабному вторгненню, варто пригадати атаку NotPetya, яка вона зашифрувала до 10% компʼютерів в Україні, що було безпрецедентним випадком застосування кібероозброєння.

По-друге, ще до 14 січня 2022 рому ми як фахівці отримали від Мінцифри запити щодо аномальної активності в їхніх системах. Це був дуже чіткий “вайб 2014-го”: перед фізичною агресією в Криму і на Донбасі ми також спостерігали активізацію кібероперацій. Особисто для мене це стало сигналом – того січневого вечора я попросив родину зібрати тривожні валізки.

По-третє, варто розуміти: складні кібератаки не запускаються за одну ніч, як у фільмах. Це – довгі операції: від кількох місяців до кількох років. Тому з початком повномасштабного вторгнення в Україну на нас обрушився шквал заздалегідь підготовлених атак по енергетичній інфраструктурі, державних органах, по системному бізнесу. Далеко не всі ці атаки потрапили в медіа. Частину з них було знешкоджено, частину – оперативно локалізовано, і лише найгучніші – “злам 14 січня”, Viasat – стали відомими широкому загалу.

У другій половині 2022 ми відчули певне затишшя. Але це не було перемогою. Це була технічна пауза для ворога, щоб підготувати нові атаки. За звітами Держспецзв’язку, в 2023 році кількість атак знизилась, але ефективність оборони бізнесу значно зросла. Багато компаній вже знали, як реагувати. Також ворог вичерпав багато своїх “заготовок”.

А от 2024-й став болючим – всі ті підготовчі роботи, які ворог вів в 2023 році, дали результати. Мова йде про атаку на “Київстар” наприкінці 2023-го, яка була особливо руйнівною з погляду доступності сервісу та й атаку на державні реєстри – вона серйозна з погляду конфіденційності.

Аналізуючи всі події, я не радив би орієнтуватися виключно на гучні кейси. Більшість випадків кібервійни – невидимі для широкої аудиторії. Це невидима війна, її частково можна побачити в звітах CERT-UA, в щоденних коментарях фахівців Держспецзв’язку, у звітах українських та міжнародних кіберкомпаній, які багато років активно залучені до кіберзахисту країни”, – каже Артем Михайлов у коментарі “Новинарні“.

Технічний лідер іще однієї cybersecurity-компанії, DigVel, додає, що до згаданих вище хронік кібервійни проти України варто додати атаку на МХП й атаки на медіаресурси в лютому 2024-го.

Експерт погоджується з тим, що кібервійна – це часто те, що відбувається тихо й без особливого висвітлення в медіа: “Важливо розуміти, що далеко не всі події набувають гучного розголосу, велика кількість ворожих операцій спрямована на сили оборони, де зі зрозумілих причин нема медійної активності. До прикладу, всі обстріли енергетичної інфраструктури завжди супроводжуються кібератаками для досягнення більшого впливу”.

Як змінювались кібератаки та кіберзахист у 2022-2025 роках

Якщо до початку великої війни українці лише точково зустрічалися із кібернападами, то після 24 лютого 2022 року стали свідками вельми деструктивних наслідків таких кібератак. Яким чином змінювалися атаки з початку повномасштабного вторгнення?

Артем Михайлов з ISSP пояснює, що у кібервійни є свої особливості: Модель кібервійни – це циклічний процес: “підготовка атаки → проникнення → кульмінація”. Ці фази постійно змінюють одна одну. Деструктивні атаки не припиняються. Просто не кожна з них стає видимою. За три роки кібератаки стали глибшими, точковішими та технічно витонченішими. Якщо у 2022 році ми спостерігали масові спроби порушити стабільність через деструктивні wiper’и, атаки на телеком і енергетику, то вже з 2023-го акцент змістився на тихі, цілеспрямовані проникнення, шпигунство та крадіжку даних.

  • 2022 – це хвиля заздалегідь підготовлених масованих атак.
  • 2023 – умовне затишшя, але не через слабкість ворога, а через зміну тактики й паузу на перепідготовку.
  • 2024 – новий виток загроз, спрямованих проти національних операторів і реєстрів, що знову актуалізувало тему кіберзагроз.

Тобто кількість атак могла зменшитися, але їхня складність та потенційна шкода – лише зросли. Стає менше “шуму”, більше “точок ураження”. Це еволюція, а не відступ”.

Технічний лідер компанії DigVel додає: Окрім безпосередньо деструктивних подій варто відзначити і зміни в тактиці та інструментах що використовують наші вороги. За останні роки явно можна побачити зміни на структурному та стратегічному рівні – ворожі хакерські групи розділяють цілі, та ведуть окремі кампанії паралельно. Одні фокусуються на шпигунстві, державному і оборонному секторі, інші – працюють над дестабілізацією тилу: навчальні заклади, водопостачання, енергетична інфраструктура. Значно активніше ніж колись використовуються месенджери (Signal, Telegram, WhatsApp) для розповсюдження шкідливого програмного забезпечення. Використовуються нові інструменти, фокусовані на мобільні телефони, або на конкретні сектори, як-от логістика”.

Проте й українські експерти навчилися краще реагувати на ці кібернапади. Артем Михайлов переконаний, що головним досягненням української cybersecurity-спільноти є те, що ми навчилися системно підходити до кіберзахисту”.

На його думку, за три роки українська кібероборона перейшла від реактивної моделі до активної багаторівневої стратегії.

У цьому можна виділити такі ключові зміни:

  1. Більш узгоджена взаємодія між державою, приватним сектором і міжнародними партнерами. Завдяки цьому зʼявились десятки кейсів швидкого виявлення й блокування атак ще до їх кульмінації.
  2. Професійне зростання команди CERT-UA (команди оперативного реагування на кіберподії) та Держспецзв’язку, які навчилися працювати в умовах тотальної війни.
  3. Бізнес почав інвестувати в кіберзахист, будувати SOC’и (Security Operations Center – Оперативний центр безпеки), впроваджувати MFA (multi-factor authentication – багатофакторна аутентифікація), навчати працівників – багато компаній перестали ці речі “відкладати на потім”.
  4. Підготовка до кіберінцидентів стала нормою – з’явились політики реагування, процедури резервного копіювання, незалежні аудити”.

Експерти DigVel на власному прикладі пояснюють, що вони спостерігають загальну тенденцію до збільшення кількості кібератак: “В цьому році ми фактично щомісяця отримуємо звернення по допомогу. До порівняння, за 2024 рік було таких звернень всього два. Що ж стосується держсектора та критичної інфраструктури, там тенденція та сама, і вона публічно висвітлена у звітах ДССЗЗІ, CERT-UA та СБУ. У 2024-му було зафіксовано на 70% більше інцидентів, порівняно з 2023. У 2025 році фіксувалося 4315 інцидентів, це означає понад 10 кібернападів щодня. Знову ж таки – не всі вони успішно досягають цілі, але це показник інтенсивності.

Окрім цього, збільшується і “зона інтересу”: якщо у 2022 це переважно була критична інфраструктура та державний сектор, сьогодні – там вже часто фігурують й навчальні заклади, як державні, так і приватні, логістичні підприємства, постачальники послуг держсектору та великих бізнесів. При цьому варто розуміти, що в нашому суспільстві все ще велику роль грає фактор сорому – багато підприємств, які зазнають атак, воліють не розповідати про це. Тому ми все ще не так часто чуємо про такі події у соціальних мережах та новинах.

Окрім того, існує ще великий накопичений фактор недовіри до держави. На відміну від звичайної крадіжки, де підприємство чітко розуміє, що треба звернутися до поліції, у випадку кібератаки далеко не всі знають про існування CERT-UA, а ті, хто знає, не стануть охоче запрошувати представників держави до розслідування у своїй інфраструктурі. І це насправді дуже прикро. Ми часто співпрацюємо із CERT-UA, і не раз вони були єдиними, хто був здатен допомогти. Та й загалом за останні три роки вони дуже сильно виросли та дійсно можуть бути ефективним союзником для постраждалих підприємств”.

Публічні звіти Держспецзв’язку (державний орган у сфері захисту інформації) у 2025 році деталізують не лише статистичні дані, але й загальну інформацію про види атак. Найчастіше експертам доводиться боротися із атаками та органи влади, урядові структури, військовий сектор та телекомунікації, не забувають зловмисники і про атаки на приватні компанії. Особливо активно зловмисники атакують оборонний сектор – атаки на ці об’єкти зросли майже вдвічі.

Читайте також:
“Наші розробки рятують життя”. Топменеджер Hewlett-Packard Дмитро Толстолужський повернувся в Україну та після ССО служить в унікальному технологічному підрозділі ЗСУ: ІНТЕРВ’Ю

Кіберзахист державного рівня

Ситуація із кібернападами у 2025 році призвела до ряду інституційних рішень, спрямованих на захист українського кіберпростору.  У квітні президент Володимир Зеленський підписав Закон України №4336-IX “Про захист інформації та кіберзахист державних інформаційних ресурсів”. Документ передбачає створення національної системи реагування на кіберінциденти, функціонування національної системи обміну інформацією про них, введення штатних посад фахівців із кібербезпеки в державних органах, а також на об’єктах критичної інфраструктури.

Цей закон деталізував і розширив повноваження основних органів у сфері кібербезпеки – Служби безпеки України, Держспецзв’язку, Національного банку України та інших й визначив механізми координації між цими структурами. Закон також вводить поняття критичної інформаційної інфраструктури (КІІ) та зобов’язує її суб’єктів забезпечити захист відповідно до державних вимог. Це стосується об’єктів у сферах енергетики, транспорту, фінансів, охорони здоров’я, телекомунікацій та інших. Суб’єкти КІІ повинні розробляти та впроваджувати системи управління кібербезпекою, проходити оцінювання відповідності, а також взаємодіяти з Національним координаційним центром кібербезпеки.

Ще однією важливою новацією є запровадження обов’язкового інформування про кіберінциденти. Закон зобов’язує державні органи, об’єкти критичної інфраструктури та окремі приватні компанії оперативно повідомляти про кіберзагрози та атаки. Це дозволяє забезпечити швидкий обмін інформацією, своєчасне реагування та мінімізацію наслідків атак.

Артем Михайлов з ISSP оцінює закон 4336-IX як важливий крок у зміцненні кіберзахисту країни, насамперед у сфері критичної інфраструктури.

“Його основна ідея – зобов’язати державу та операторів КВО (критично важливих об’єктів) реально інтегрувати кібербезпеку у свою діяльність, а не просто декларувати її. Дуже важливо, що це не просто ініціатива – це гармонізація з європейським підходом. ЄС уже давно ставить безпеку критичних сервісів і персональних даних на перше місце.

Закон 4336-IX – це спроба підтягнути українське законодавство до рівня Директиви NIS2, що діє в Європі. Тобто ми не просто реагуємо, ми синхронізуємося зі стандартами, які дозволяють ефективно захищати державу і суспільство в цифрову епоху”, – пояснює Михайлов.

За його словами, закон великий за обсягом, і зараз експертне середовище аналізує його деталі.

“Але вже зараз видно, що він містить найкращі європейські практики – від вимог до управління ризиками до зобов’язань повідомляти про інциденти, проводити аудити та взаємодіяти з національним координатором. Проте зрозуміло, що навіть найкращий закон не працює, якщо не працює механізм його впровадження. Але впевненість є – повномасштабна війна остаточно переформатувала пріоритети, і зараз кібербезпека вперше починає отримувати не декларативну, а практичну увагу на рівні держави”, – каже Артем Михайлов.

Іще одним важливим кроком стало ухвалення закону №11290 щодо формування національної системи реагування на кібератаки в Україні (“Про внесення змін до деяких законів України щодо захисту інформації та кіберзахисту державних інформаційних ресурсів, об’єктів критичної інформаційної інфраструктури”).

Цей акт передбачає створення системи реагування на кіберінциденти та кіберзагрози щодо інформаційних, електронних комунікаційних та інформаційно-комунікаційних систем, в яких обробляються державні інформаційні ресурси або інформація з обмеженим доступом. Передбачається створення національної, галузевих та регіональних команд реагування на інциденти кібербезпеки.  Законопроєкт передбачає можливість делегування завдань від національного CSIRT (CERT-UA) до галузевих та регіональних команд реагування, а також залучення приватних команд реагування до національної системи реагування. У державних органах та на об’єктах критичної інфраструктури передбачається створення профільних підрозділів з кіберзахисту; законопроєкт передбачає проведення систематичних навчань, тренінгів з кіберзахисту та захисту інформації, а також інструктажів з кібергігієни для підвищення персоналу.

Читайте також:
Фабрика брехні. Як штучний інтелект допомагає в інформаційній війні проти України

“Залізний” кіберзахист: від безпечних “хмар” до цифрового суверенітету

На початку 2024 року хакери атакували дата-центр “Парковий”, через що певний час були недоступні сервіси Укрпошти, Укрзалізниці та ряду інших компаній.

Дата-центр – це окреме приміщення чи будівля, яка призначена для розміщення техніки, що зберігає інформацію та опрацьовує її. До прикладу, при спробі купити квиток на потяг ІТ-системи Укрзалізниці проводять певні операції (шукають потяг та квиток, фіксують в системі факт купівлі квитка тощо), при цьому для проведення цих операцій вони звертаються до даних та програмного забезпечення, яке зберігається в таких дата-центрах. То ж атаки саме на дата-центри є особливо помітними, адже вони зачіпають велику кількість клієнтів-компаній, що користуються послугами дата-центрів.

Дата-центр De Novo

Коли наприкінці квітня стався нетривалий технічний збій в роботі дата-центру De Novo, це помітило буквально пів-країни. Тому безпека дата-центрів в умовах великої війни є особливо важливою, адже вони є буквально центром та кровоносною системою сучасних технологій.

Одним із способів захисту даних українців та українських ІТ-продуктів є використання хмарних сервісів закордонних провайдерів, що стало одним із видів допомоги українським ІТ-системам. Проте фізичне розташування критичних для країни даних за кордоном є серйозним ризиком, саме тому у квітні 2025 року три українських хмарних провайдери – De Novo, GigaCloud, та “Парковий” оголосили про створення в Україні Альянсу з метою забезпечення цифрового суверенітету країни.

За іронією долі, це відбулося за декілька днів до такого деструктивного збою в роботі De Novo. Проте цей інцидент не повинен вплинути на потребу розуміння й такого аспекту кіберзахисту держави – захист середовищ зберігання та обробки даних.

Про збереження та захист даних в умовах повномасштабного вторгнення “Новинарні” розповів Максим Агєєв, керівник компанії De Novo.

Максим Агєєв, співзасновник і генеральний директор De Novo

“Використання закордонних хмарних сервісів, зокрема AWS, Google Cloud чи Microsoft Azure суперечить вимогам кібербезпеки України, бо в цьому випадку не виконуються ключові умови, визначені нашим законодавством і галузевими стандартами. Закон “Про основні засади забезпечення кібербезпеки України” не забороняє використання іноземних хмар, але зобов’язує суб’єктів критичної інфраструктури дбати про належний рівень захисту ІТ-систем і даних. Це включає аудит постачальника, шифрування, контроль доступу, журналювання тощо.

Для державних органів та деяких ОКІ (об’єктів критичної інфраструктури) існують додаткові вимоги, зокрема щодо зберігання даних у межах України. Але навіть у цих випадках можлива гібридна модель: наприклад, De Novo або будь-який інший національний провайдер як основний майданчик і закордонна хмара для зберігання резервних копій.

У цих взаємодіях, на мій погляд, відсутній ключовий елемент безпеки та збереження суверенітету України над своїми даними – юридичне підґрунтя у вигляді договорів та міжнародних угод відповідного рівня. Тобто якщо ви подивитесь типовий комерційний договір на використання хмарних сервісів від закордонного провайдера, ви побачите юридичний вакуум. То ж не дивно, що сьогодні набирає обертів боротьба за контроль над державними даними.

У прагненні отримати доступ до обробки даних української держави глобальні хмарні провайдери наводять багато доречних аргументів – справжня еластичність Великих Хмар, висока вартість приватних хмар, пікові технології тощо. Проте я впевнений, що наша країна на цьому лише втратить.

Адже розробка нової хмарної стратегії йде в той час, як Україна вже накопичила великий досвід застосування хмарних сервісів для різних задач. Українські приватні хмари чудово себе зарекомендували не лише через підвищену безпеку, а й через глибший рівень управління ресурсами, доступний замовнику. Такий доступ необхідний для великих ІТ-інфраструктур корпоративного класу, де на системних адміністраторах лежить величезна відповідальність.

Ступінь еластичності будь-якої Хмари визначається співвідношенням її розміру з обсягами хмарних ресурсів, які запитують різні замовники, а також інструментами швидкого масштабування. З цього погляду українські хмари мало чим поступаються лідерам ринку. А ті відмінності, які є, не є великою перешкодою для споживача. І це доведено практикою.

Варто також звернути увагу на Європу, яка поступово відмовляється від американської технічної інфраструктури. Тенденція переходу на європейські хмари стала особливо помітною, починаючи з березня 2025 року. Багато компаній почали активно шукати локальні альтернативи глобальним операторам, таким як Google Cloud, AWS, Microsoft Azure, Oracle. Ідею також підтримують на рівні урядів та різних об’єднань.

Ініціатив такого роду ще багато, бо в Європі добре розуміють важливість цифрового суверенітету та незалежності навіть від найближчих союзників. Це відбувається на тлі того, що через політику Трампа країни Європи більше не відчувають колишньої єдності з США та намагаються убезпечити себе на майбутнє від можливих проблем.

Якщо ж від переваг вітчизняного перейти до ризиків закордонного, то одним із головних таких ризиків є ненульова ймовірність витоку даних та вірогідність кібершпигунства – дані, що зберігаються в закордонних хмарах, можуть бути доступні третім сторонам, зокрема урядам країн, де базуються хмарні провайдери.

Наостанок: після маніпуляційних заяв про відключення Україні старлінків, припинення роботи сервісів із розвідданими, ми не можемо бути впевнені, що під час чергового навколополітичного конфлікту зарубіжний партнер просто не вимкне “рубильник”, – говорить Максим Агєєв.

Читайте також:
Коли алгоритми одягнуть “піксель”. Війна за допомогою штучного інтелекту стає реальністю, і почалася вона в Україні

Тривале кіберпротистояння

Кібервійна проти України, що триває від початку повномасштабного вторгнення Росії, чітко показала: кіберпростір – це не другорядний фронт, а повноцінна арена бойових дій. Останні звіти CERT-UA свідчать про зростання кількості інцидентів, поглиблення їхньої технічної складності атак та постійну зміну тактик з боку зловмисників. Це свідчення, що навіть

за умови припинення гарячої фази бойових дій протистояння на кіберфронті не лише не зупиняться, а можуть посилитись.

До прикладу, не варто виключати, що атаки на критичну інфраструктуру будуть посилюватися. Адже енергетика, водопостачання, транспорт, зв’язок, охорона здоров’я – все це об’єкти особливого інтересу для агресора.

Тому Україні слід готуватися до більш скоординованих і комплексних атак, зокрема до кібератак, які супроводжуватимуть ракетні або дронові удари. Кібершпигунство, спрямоване на сектор безпеки й оборони – це ще один “фронт” кібервійни, де вразливим місцем може стати не відсутність глобального кіберзахисту, а й помилка конкретної людини, недостатньо обізнаної в питаннях персональної цифрової гігієни.

Іще одна потенційна загроза – ризики зламів державних реєстрів, які можуть проявитися по-різному – від масштабного витоку персональних даних до використання цих даних на окупованих територіях.

Майбутнє України в кіберпросторі визначатиметься як ресурсами та оперативним реагуванням на інциденти, так і здатністю мислити проактивно та вибудовувати системи кіберзахисту, які насамперед запобігали б кібератакам.

Ця система, що має будуватися вже сьогодні, на тому досвіді, яким володіють українські cybersecurity-фахівці, може з часом стати однією з найкращих у світі.

Також є потреба проактивних діях на території противника. Зокрема, йдеться про створення дієвих Кіберсил ЗСУ, що вже були заанонсовані як окремий рід військ, утім уже тривалий час як “зависли” в бюрократичних кабінетах.

Читайте також:
“В інтернеті ми всі – Україна”. У США вийшла книжка про атаки хакерів Кремля на Київ


〉〉 Вподобали статтю? Найкращий лайк - переказ 50, 100, 200 грн. для гонорарів авторам "Новинарні". Наші рахунки – тут.

〉〉 Кожен читач "Новинарні" має змогу налаштувати щомісячний переказ на довільну суму через сервіс Patreon - на підтримку редакції.
Ми виправдовуємо довіру!

〉〉 Хочете читати більше якісних статей і цікавих новин про Україну, що воює? Підписуйтесь на "Новинарню" в соцмережах: Telegram, Facebook, Twitter, Instagram.