Наприкінці 2025 року Росія здійснила низку кібератак на енергетичний сектор Польщі, унаслідок чого країна ледве не залишилася без електроенергії.Про це повідомив віцепрем'єр Польщі, міністр цифровізації Кшиштоф Гавковський, пише RMF24. За його словами, наприкінці минулого року відбулося чимало атак на польський енергетичний сектор і ситуацію було важко контролювати, зокрема через несприятливі погодні умови."Польща зіткнулася з найсерйознішою атакою на свою енергетичну інфраструктуру, метою якої було відключення електроенергії для громадян наприкінці грудня. Ми мали справу з саботажем з боку Росії. Цифрові танки вже тут. Ми були близькі до відключення електроенергії", — заявив польський міністр.Гавковський додав, що на сьогодні все вказує на те, що Польща має справу з російським саботажем, який має на меті дестабілізувати ситуацію в країні. Втім, він запевнив, що польські інституції добре підготовлені.Раніше міністр енергетики Польщі Мілош Мотика наголошував, що в останні дні 2025 року відбулася невдала кібератака на низку об'єктів, які виробляють електроенергію. Він зазначив, що атака була спрямована на одну теплоелектроцентраль та численні окремі джерела відновлюваної енергії по всій країні.Нагадаємо, торік у грудні газета Financial Times повідомляла, що європейські держави натрапили на низку проявів гібридної війни, частину яких пов’язують із діями Росії. Очільник Військового комітету НАТО адмірал Джузеппе Каво Драгоне заявив, що Альянс розглядає варіанти "більш агресивної" реакції на російські кібератаки, диверсії та порушення повітряного простору..
Кібератаки, шахрайство, витоки даних і маніпуляції в Інтернеті давно перестали бути абстрактною загрозою. Сьогодні вони стосуються кожного — від пересічного користувача соцмереж до державних установ і об’єктів критичної інфраструктури. В умовах повномасштабної війни кіберпростір фактично став ще одним фронтом, де противник системно збирає дані, здійснює атаки й намагається впливати як на окремих осіб, так і на цілі організації.Про те, чому більшість кібератак починаються з побутових помилок, як шахраї користуються людською довірою, які загрози несе штучний інтелект і діпфейки, а також чому навіть "звичайні" пости в соцмережах можуть становити небезпеку, — ми поговорили з завідувачем кафедри кримінології та інформаційних технологій Національної академії внутрішніх справ, доктором філософії, доцентом й капітаном поліції Владиславом Школьніковим.Особиста кібербезпека: щоденні ризики— Більшість кіберзагроз починаються з побутових речей, які ми робимо щодня і часто не сприймаємо як небезпечні. Чому, на вашу думку, користувачі так часто недооцінюють ці ризики?— Дійсно, "успішні" шахрайства є такими для зловмисників, адже для нас це завжди шкода. Вони реалізуються саме через те, що звичайний користувач не до кінця розуміє базові правила поведінки в кіберпросторі, яких варто дотримуватися. Як мінімум, коли він отримує незрозумілі посилання або дзвінки, то має своєчасно ідентифікувати, що це фішинг або прояв соціальної інженерії.Простими словами, якщо пропозиція дуже заманлива й ситуація складається надто терміново, негайно, стресово, то першочергово треба замислитися, чи дійсно це так, а чи, можливо, це прояв соціальної інженерії або психологічного впливу на користувача. Тут є базове правило: треба бути уважним і, як кажуть, одразу близько до серця не сприймати, а зупинитися й холодним розумом перепровірити всі ці дані, які нам намагаються передати або в чомусь запевнити. Це перше, на що обов’язково варто звернути увагу. І в більшості випадків це рятує від подальших ризиків і наслідків.Фішинг — вид шахрайства, метою якого є виманювання в довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів із переказу або обміну валюти, інтернет-магазинів. — Наскільки сьогодні надійні паролі залишаються ефективним інструментом захисту і якими вони мають бути?— Використання надійних паролів — базові навички, такі собі "софт скіли", які потрібно мати. Важливо не боятися цих понять, а вивчати їх. Для прикладу, довжина надійного пароля має бути, як мінімум, 12 символів (якщо це дозволяє інтерфейс додатка чи соцмережі). Маємо розуміти, що чим більше символів у паролі, тим він безпечніший, адже час на його вгадування у зловмисника збільшується.Недостатньо просто цифр й літер — мають бути ще й спеціальні символи. У паролі не повинно бути очевидних комбінацій, які всім відомі: наприклад, "123456789" тощо, або слів, які з нами асоціюються. Важливо, щоб на кожен обліковий запис був свій унікальний пароль.VPN і захист з’єднання— Багато користувачів сприймають VPN виключно як інструмент для зміни локації або доступу до заблокованих сайтів. Для чого насправді він потрібен і чому його не варто сприймати лише як спосіб зміни розташування?— Якщо казати про віртуальні приватні мережі або VPN, то звичайні користувачі не завжди до кінця усвідомлюють їхній функціонал і значущість. Більшість дійсно асоціює VPN зі зміною локації, аби мати змогу потрапити на ресурси інтернет-майданчиків, які заборонені для відвідування на рівні оператора або провайдера зв’язку. Можливо, саме тому ми й почали використовувати VPN, але насправді це також про безпеку, зокрема тоді, коли підключаємося до публічних Wi-Fi-мереж.Тому, якщо є необхідність вийти в Інтернет у публічному місці, найкращий варіант — користуватися мобільним інтернетом або роздати його на інший пристрій. Але в наших реаліях, в умовах ракетних обстрілів, коли є необхідність спускатися в укриття і перебувати там, інколи єдина можливість — скористатися публічною Wi-Fi-мережею. Тоді ми можемо підключатися до таких публічних мереж, але обов’язково з використанням VPN.— А чи всі VPN однаково безпечні і як правильно обирати такі сервіси?— Потрібно розуміти, що VPN — це теж застосунок, який хтось розробляв, тому розробника потрібно перевіряти на предмет того, наскільки якісно він може надавати цей сервіс. Тут також потрібно з’ясувати, щоб він не мав жодного зв’язку з Росії, тобто не був розробником із території РФ або інших країн, які здійснюють ворожі дії стосовно України. Бажано, щоб розробниками були представники країн, які є нашими надійними партнерами або союзниками.Двофакторна аутентифікація та контроль доступу— Які найпоширеніші помилки роблять люди, намагаючись убезпечити свої акаунти?Якщо ми говоримо про облікові записи, їх потрібно захищати, і це починається зі створення надійного пароля, а також з увімкнення двоетапної перевірки або двофакторної аутентифікації. Коли ми стикаємося з цим механізмом додаткового захисту облікових записів, маємо чітко усвідомлювати, що під час налаштування двофакторної аутентифікації існують різні способи.Один із них — це код, який надсилається у вигляді SMS-повідомлення. Тобто звичайне SMS-повідомлення — код, який у текстовому вигляді передається по відкритих каналах зв’язку. Це вважається двофакторною аутентифікацією, але на сьогодні такий спосіб другого фактора не є надійним. Тому його краще не використовувати.— А який тоді варіант двофакторної аутентифікації сьогодні є найбільш надійним?— Краще використовувати спеціалізовані застосунки, які генерують одноразовий код, що виступає другим фактором і протягом 30 або 40 секунд доступний для введення.Водночас на цьому етапі потрібно усвідомлювати, що ми можемо втратити доступ до такого застосунку. Щоб мінімізувати цей ризик, варто пам’ятати: під час використання спеціалізованого застосунку, який генерує другий фактор, необхідно заздалегідь завантажити резервні ключі. Саме вони дозволять у разі втрати доступу до застосунку відновити доступ до акаунта.Другий фактор — це безпечно, і його потрібно використовувати обов’язково. Але може трапитися ситуація, коли користувач налаштував двофакторну аутентифікацію, а згодом завдав собі ще більшої шкоди — залишився без доступу до облікового запису через втрату застосунку, який генерує цей другий фактор.— Як правильно налаштувати двофакторну аутентифікацію, щоб не втратити доступ до акаунта?— Якщо простими словами, на мобільний пристрій інсталюється спеціалізований застосунок, який генерує одноразові коди, що діють протягом 30 секунд і виступають другим фактором. Але що відбудеться, якщо ми втратимо фізичний пристрій, на якому цей застосунок інстальований? У такому випадку нас врятують попередньо завантажені резервні ключі, які дозволять відновити доступ до акаунта.Якщо говорити про механізми технічного захисту облікових записів, варто згадати ще одну негативну тенденцію — діяльність так званих дроперів, тобто осіб, які надають свої технічні можливості третім особам. Зокрема, може виникати ситуація, коли людині пропонують передати свій обліковий запис у користування третій особі на два-три дні. В обмін обіцяють повернути доступ до акаунта і навіть запропонувати додаткову винагороду.Тут важливо усвідомлювати, що протягом цих двох-трьох днів третя особа може використати обліковий запис у будь-яких, зокрема й зловмисних, цілях. Саме тому від таких пропозицій "трошки підзаробити" потрібно категорично відмовлятися. Наразі спостерігається вкрай негативна тенденція поширення подібних схем, коли зловмиснику необхідно лише тимчасово отримати доступ до акаунта, аби використати його у своїх цілях.Те саме стосується і доступу до банківських карток. У жодному разі не можна передавати критично важливі дані. Зокрема, CVV-код на звороті банківської картки категорично заборонено повідомляти третім особам — навіть співробітники банку не мають права запитувати таку інформацію. Тому, якщо ви стикаєтеся з ситуаціями, коли у вас просять CVV-код, варто замислитися, чи не маєте справу зі зловмисником, і в такому випадку негайно припинити спілкування. Саме такі класичні помилки найчастіше й допускають звичайні громадяни.— Чому люди похилого віку найчастіше стають жертвами шахраїв і які сигнали мають їх насторожувати?— Якщо говорити про людей похилого віку, то у більшості випадків зловмисник діє успішно саме через довіру. Йдеться про громадян, які, можливо, перебувають у скрутному матеріальному становищі й можуть підпадати під психологічний вплив. Тому загальна рекомендація тут проста: на психологічному рівні потрібно бути уважними, пильними й завжди пам’ятати, що безоплатний сир буває лише в мишоловці. Часто це лише заманлива пропозиція, мета якої — шахрайським шляхом отримати гроші або персональні дані.Окрім вищезазначеного, треба звертати увагу на негайність, стресовість, терміновість. Якщо ж бачимо тривожні сигнали, варто зупинитися і замислитися, чи дійсно це правда, а не є проявом якихось шахрайських дій з боку зловмисника.Ризики у соціальних мережах— Наскільки реально, що дані, якими ми ділимося в соцмережах, збираються і можуть бути використані проти нас або проти держави? Чому навіть люди, які не пов’язані з оборонним сектором, можуть бути цікавими ворогу?— Ми, можливо, не до кінця усвідомлюємо ту роль, яку можемо відігравати, і чому можемо бути цікавими третім особам. Зрозуміло, що класичні схеми, пов’язані з отриманням грошей з боку зловмисника, були, є і будуть. Але в умовах повномасштабного вторгнення є й інші ситуації, коли може діяти окрема особа або група осіб, які просто збирають дані про кожного з нас, щоб планувати певні операції, зокрема ракетні обстріли.Тому що всі ми якщо безпосередньо не пов’язані із сектором оборони і безпеки, то маємо знайомих або родичів, які дотичні до оборонних заходів. І, відповідно, через нас потенційно можна дізнатися інформацію про них. Якщо її вже можна отримати, то далі — можливо, і про дислокацію певного підрозділу, який належить до Збройних сил України.А якщо ми працюємо в органах державної влади або в органах місцевого самоврядування, на нас покладається додаткова зона відповідальності. Бо, як правило, державний службовець має доступ до певних баз даних із персональними даними. І хоча як фізична особа він може не становити інтересу для зловмисника, цінними для нього є дані, доступ до яких можна отримати через цього державного службовця в межах організації.— А як зловмисники можуть потрапити в ІТ-інфраструктуру організації через одного працівника? І чому фішинг залишається однією з головних причин успішних кібератак?— Одна з найпоширеніших кібератак — це проникнення до службового пристрою звичайного користувача, який є працівником певного підрозділу або органу, а вже через нього — до ІТ-інфраструктури всієї організації. Зрозуміло, що в такому разі збитків може бути завдано значно більше, адже звичайний користувач, який не до кінця усвідомлює свою роль і місце в системі кібербезпеки установи, може стати тією проміжною ланкою, через яку зловмисник потрапляє в систему організації.Саме тому ми й бачимо в засобах масової інформації масштабні негативні наслідки кібератак — витоки даних та інші інциденти. І в більшості випадків, за статистикою, успішність такої атаки на первинному етапі пов’язана з тим, що звичайний працівник установи, який користується службовим пристроєм і корпоративною електронною поштою, не розпізнає фішинг — повідомлення, спрямоване на інфікування службового пристрою, а згодом і всієї ІТ-інфраструктури організації.У теорії кібербезпеки найслабшим елементом системи кібербезпеки є саме людина. Бо вона піддається психологічному впливу, і саме через неї найчастіше можна отримати доступ до систем.Штучний інтелект і нові загрози— Штучний інтелект стрімко входить у наше життя, але разом із можливостями з’являються і нові загрози. Які реальні кіберзагрози вже виникли через розвиток штучного інтелекту? І як технології діпфейку можуть використовуватися для шахрайства?— Ми вже зараз із засобів масової інформації можемо бачити повідомлення про те, що з використанням технологій діпфейку штучний інтелект дозволяє фактично підробляти обличчя кожного з нас. Якщо говорити про діпфейки, то, умовно, може сидіти одна людина, а на моніторі відображатися обличчя зовсім іншої особи.Діпфейк (від англ. deepfake, від поєднання термінів deep learning ("глибинне навчання") та fake ("підробка")) — методика синтезу зображення людини, яка базується на штучному інтелекті.Як створюється діпфейк? Зображення людини використовують для поєднання і накладення на інші зображення або відеоролики за допомогою штучного інтелекту.Діпфейк-відео найчастіше розміщують на сервісах YouTube, Vimeo, TikTok. Перше "вірусне" діпфейк-відео було з Бараком Обамою: https://youtu.be/cQ54GDm1eL0Вже є зафіксовані факти, пов’язані з використанням систем верифікації — це, зокрема, перевірка за фото. Тобто людина заходить у певний застосунок і, щоб його розблокувати, потрібно просканувати обличчя. Система порівнює обличчя людини в режимі реального часу з тими зразками фото, які були попередньо збережені в цьому застосунку. Сьогодні, з використанням штучного інтелекту, а саме технологій діпфейку, можна підробити обличчя людини та успішно пройти таку верифікацію.Вже були зафіксовані приклади, зокрема ті, які розслідувалися Національною поліцією, коли викривалися шахраї, які, використовуючи цю технологію, успішно отримували доступ до певних застосунків. Тому це виклик, який становить загрозу для кожного з нас. І щоб його мінімізувати, на рівні певних установ, як приватних, так і державних, впроваджуються додаткові механізми захисту від цих шахрайських проявів.— Що можуть зробити звичайні користувачі, щоб мінімізувати ризики від таких загроз?— Сказати точно, як повністю мінімізувати цей ризик для фізичних осіб, щоб у мережі Інтернет взагалі не залишалося жодних цифрових слідів у відкритому просторі, складно. Бо заборон цьому немає, але в контексті загроз, пов’язаних саме зі штучним інтелектом, передусім важливо обов’язково оновлювати програмне забезпечення. Тому що випуск оновлень — це не лише питання зміни функціоналу чи інтерфейсу, а й питання безпеки. Саме під час оновлень підвищується рівень захисту, зокрема фотоверифікації та відеоверифікації в конкретних застосунках.Тому ми маємо певною мірою покладатися на розробників і бути впевненими, що вони зможуть ефективно ідентифікувати шахрайські схеми, які з використанням штучного інтелекту здатні реалізовуватися в тих чи інших застосунках. І якщо розробник постійно вдосконалює свої системи захисту, нам залишається довіряти таким рішенням і обов’язково встановлювати оновлення.— Ви згадали про ризики публікування персональних даних в інтернеті. Які загрози виникають для українців під час використання ChatGPT та інших великих мовних моделей, коли їм передають особисту інформацію?— Перше, що маємо усвідомлювати, — це те, що ChatGPT та інші великі мовні моделі, є зручними і справді можуть допомагати в багатьох питаннях. Але водночас варто розуміти, що ці сервіси надаються конкретними компаніями, які використовують власні обчислювальні потужності та штучний інтелект для обробки наших запитів.Найімовірніше, усе листування і всі дані, які ми передаємо, зберігаються на серверах та інфраструктурі цих компаній. І якщо ми передаємо великі обсяги персональних даних, то в окремих випадках це може бути навіть заборонено — зокрема, коли йдеться про діяльність державного службовця. Тобто надавати персональні дані в межах виконання службових обов’язків категорично заборонено, адже вони зберігатимуться на сторонніх ресурсах.Якщо говорити про фізичних осіб, які не належать до державної служби, зрозуміло, що під час такого спілкування скласти психологічний портрет кожного з нас нескладно. Йдеться про наші психологічні особливості, певні тонкощі, нюанси тощо. І тут важливо чітко усвідомлювати: якщо ми розуміємо цей ризик і все одно передаємо ці дані, то кому саме ми їх передаємо.— Які додаткові ризики виникають при використанні штучного інтелекту, розробленого в інших країнах?— Якщо взяти таку велику мовну модель, як DeepSeek — розробка китайського стартапу, то вона на рівні з ChatGPT дає відповіді на запитання, що нас цікавлять. Тому зрозуміло: якщо ми передаємо свої дані саме в DeepSeek, то вони акумулюються й обробляються розробниками цієї країни, які можуть робити з них певні висновки щодо кожного з нас.Тому важливо на національному рівні усвідомлювати цей ризик і замислюватися, кому саме ми передаємо свої дані, наскільки можемо довіряти отримувачам цієї інформації, тобто розробникам, які потенційно мають до неї доступ, — і вже від цього відштовхуватися у своїх рішеннях.— Що можуть зробити користувачі, щоб мінімізувати ризики під час використання ChatGPT та подібних сервісів? Якою має бути політика щодо використання штучного інтелекту в органах державної влади?— Звичайно, повністю відмовитися від використання ChatGPT або інших великих мовних моделей буде складно. Єдине, що ми можемо зробити, — це обмежити обсяг інформації, яку передаємо, принаймні на рівні захисту персональних даних. Не вказувати реальні прізвища, імена, по батькові чи справжні номери телефонів, а за можливості шифрувати їх або навмисно змінювати окремі дані. Тобто хоча б на цьому рівні ми маємо передбачати такі механізми захисту.Якщо ж говорити саме про органи державної влади, то, на мою думку, тут має діяти пряма й категорична заборона на використання штучного інтелекту не в локальному середовищі, особливо під час виконання службових обов’язків.Як готуються кібератаки— У кіно хакери ламають систему за секунди. Насправді кіберзлочини інколи готуються місяцями або навіть роками. З чого зазвичай починається складна кібератака? І які фактори визначають тривалість підготовки кібератак?— Дійсно, окремі атаки можуть здійснюватися протягом тривалого проміжку часу, і ми маємо це усвідомлювати. Я вже згадував, що нам потрібно оцінювати себе не лише як фізичних осіб, а і як представників певних установ або організацій. Якщо в конкретній установі чи організації є критично важливі чутливі дані, зловмисник може намагатися отримати до них доступ саме через нас.Першим етапом зазвичай стають фішингові розсилки — найчастіше це електронні листи й повідомлення через месенджери. Останні мають шахрайський характер і спрямовані на отримання від нас персональних чи чутливих даних, або ж на інфікування службового пристрою. І тут важливо розуміти: якщо службовий пристрій інфікований, зловмисник може далі переходити до мережі та ІТ-інфраструктури організації, аби уже там завдати шкоди всій установі, наприклад, через масові витоки даних. І якщо зловмисники діють саме за таким сценарієм, то підготовка до атаки може тривати не один місяць — інколи й півроку. Йдеться не про одномоментну атаку, а про проходження низки етапів, які в підсумку здатні завдати масштабної шкоди цілим організаціям.— Чи можете навести приклад кібератаки, яка готувалася тривалий час?— Яскравим прикладом є вірус Petya. Якщо проаналізувати події, пов’язані з Petya, то, за різними оцінками, зловмисники діяли від шести місяців до року, щоб завдати масштабних негативних наслідків. Вони зачепили як приватний сектор, так і органи державної влади — не лише в Україні, а й в інших країнах світу.Petya — сімейство шкідливих програм, що вражає комп'ютери під управлінням сімейства ОС Microsoft Windows. Перші представники були виявлені 2016 року та були звичайними зразками здирницьких вірусів.27 червня 2017 року сталась масштабна атака останнім представником сімейства, який запозичив деякі модулі з попередніх зразків, але, можливо, був створений іншими розробниками та вже був вірусом-винищувачем даних, замаскованим під програму-вимагач.Кіберпростір і війна— Цифрові технології сьогодні стали повноцінною зброєю у війні. Кібератаки впливають на розвідку, управління, логістику та темп бойових дій. Як цифрові технології використовуються під час російсько-української війни й чи можна говорити про постійну кіберкампанію, а не окремі епізоди?— Частково я вже про це говорив: під час повномасштабного вторгнення кіберпростір став тим середовищем, у якому ворог активно діє. За стандартами НАТО кіберпростір сьогодні також вважається зоною ведення бойових дій, і ворог активно використовує цю сферу. Чому? Тому що в сучасному світі дані відіграють надзвичайно важливу роль, а їхня цінність є дуже високою.Фактично ворога цікавить велика кількість даних — як персонального характеру про кожного з нас, фізичних осіб, так і даних про юридичних осіб, цілі організації, незалежно від того, чи мають вони пряму або опосередковану причетність до сектору безпеки й оборони. Збираючи ці дані по крихтах, ворог може сформувати для себе загальну картину, яка потенційно допоможе йому в реалізації тих чи інших військових операцій.Тому діяльність у кіберпросторі сьогодні може мати не лише мотив отримання фінансової вигоди, а й мотив збору даних — як відкритого, так і закритого характеру.— Наскільки небезпечними у цьому контексті є дані, які люди та організації публікують у відкритому доступі?— Усі дані, які ми публікуємо про себе, можуть бути корисними для зловмисника, адже якщо вони перебувають у публічному просторі, то фактично не захищені. Якщо ми розміщуємо у відкритому доступі персональні або інші дані, які потенційно можуть бути цікавими ворогу, то йому, зрозуміло, нескладно їх зібрати, проаналізувати й зробити відповідні висновки.Саме тому сьогодні активно використовується такий напрям, як OSINT — розвідка з відкритих джерел інформації. Чому OSINT є настільки ефективним? Тому що ми, по суті, можемо публікувати про себе та інших велику кількість інформації у відкритому просторі. Зрозуміло, що повністю заборонити це складно, але ми маємо чітко усвідомлювати, що саме публікуємо і які ризики з цього можуть виникати.— Як ці дані можуть бути використані проти конкретної людини?— Ризики можуть бути різними, але якщо говорити в контексті кібератак або кіберпростору, то, як я вже згадував, ідеться про формування психологічного портрета. Зібравши достатню кількість даних про людину, можна скласти загальну картину, яка дозволяє зрозуміти, що її цікавить, які вона має хобі та вподобання. А далі, коли зловмисник це усвідомлює, він починає надсилати повідомлення, які є для нас релевантними й потенційно можуть нас зацікавити.Тобто, якщо ми ніколи не займалися футболом і отримаємо фішинговий лист, пов’язаний із футбольними змаганнями, ймовірно, не звернемо на нього уваги. Але якщо з відкритих джерел стає зрозуміло, що ми більше полюбляємо, наприклад, баскетбол, то зловмисник може використати саме цю тематику або пов’язані з нею події.І якщо якесь повідомлення надто емоційно нас зачіпає, варто зупинитися й замислитися, чи дійсно це правда. Можливо, йдеться лише про якісну маніпулятивну атаку, мета якої — спонукати нас до певних дій.— Яка кінцева мета таких кібератак у контексті війни? І як відрізняється підхід України та Росії до кібероперацій у цілях, методах і пріоритетах?— А яку відповідь від нас очікує зловмисник? Це або передача персональних даних, або ситуація, коли фішинг супроводжується прикріпленими файлами, що містять шкідливе програмне забезпечення. Мета в такому разі — спонукати нас завантажити цей файл і запустити його на своєму пристрої.Що стосується підходів, то вони у нас різняться, адже рівень технологій є різним. В Україні, на щастя, є сучасні технології — як власні розробки, так і рішення наших західних партнерів, які суттєво допомагають не лише протидіяти агресії РФ, а й у деяких випадках ефективно збирати інформацію про ворога. Тому в цьому аспекті ми справді відрізняємося і достатньо якісно реалізуємо цей напрям у межах наявної ситуації.Водночас, з огляду на політику РФ щодо України, противник у більшості випадків націлюється на об’єкти критичної інфраструктури. Зокрема на ті, збір даних про які може дозволити завдавати ракетних ударів і шкоди цивільному населенню. Саме тому об’єкти критичної інфраструктури на території України страждають не лише фізично, а й у кіберпросторі: проти них намагаються здійснювати атаки, збирати дані, а в окремих випадках — навіть зупиняти їхню роботу.З 2014 року наша держава реалізувала низку заходів, спрямованих на суттєве підвищення кіберстійкості об’єктів критичної інфраструктури. Адже саме з цього періоду кібератаки активно застосовувалися проти енергетичних комплексів та інших критичних об’єктів. У 2014-2015 роках були випадки, коли внаслідок таких атак населення залишалося без електропостачання протягом кількох годин. Нині подібних сценаріїв уже не відбувається, оскільки кібероборона значно посилилася, а негативний досвід був врахований.— Але як все-таки кібератаки можуть впливати на бойові дії і ситуацію на фронті? — Зрозуміло, що йдеться, зокрема, про логістичні постачання — отримання інформації про них. Безпосередньо на лінії бойового зіткнення використовуються свої технічні можливості та інструменти для перехоплення даних у радіусі 20-30 кілометрів. Я не є фахівцем у цих деталях, але такий інструментарій там застосовується.Але якщо потрібно перехоплювати дані, які фізично перебувають за 1000-2000 кілометрів, тобто в зовсім інших локаціях, то тут, зрозуміло, зона відповідальності вже лежить у площині кібероперацій. Йдеться про те, як потрапити в систему і як із цієї системи зібрати дані, які потенційно можуть допомогти планувати ті чи інші військові операції.Тому в більшості випадків, відповідаючи на ваше питання, йдеться саме про можливість визначення логістичних постачань, а вже з урахуванням зібраної інформації — планування подальших військових операцій.Технології у роботі правоохоронців— Цифрові загрози змінюють і підхід до роботи правоохоронних органів — від навчання до розслідувань. Майбутні правоохоронці повинні розуміти кіберзагрози, навіть якщо не планують займатися програмуванням. Як у Національній академії внутрішніх справ навчають курсантів кібербезпеці та роблять акцент на практичній підготовці?— У Національній академії внутрішніх справ акцент робиться на практичній підготовці майбутнього поліцейського — курсанта, який уже після випуску може використовувати конкретні інструменти та методики для розкриття і розслідування кримінальних правопорушень. Відповідно, ми впроваджуємо кейсові завдання та практичні симуляції із залученням чинних працівників профільних підрозділів.Можна сказати, що в нас напрацьовані практичні симуляції та завдання, які безпосередньо стосуються питань кібербезпеки, збору й аналізу даних. З урахуванням того, що специфіка цієї роботи передбачає виконання завдань за допомогою персонального комп’ютера, за підтримки керівництва академії розбудовано належну матеріально-технічну базу — зокрема, забезпечено обладнання у вигляді ноутбуків і персональних пристроїв.Крім того, ми постійно намагаємося отримувати відповідне програмне забезпечення, яке використовується в підрозділах поліції, зокрема у сфері кібербезпеки, кримінального аналізу та інших напрямків, що вимагають від працівників застосування сучасних інформаційних інструментів.У підсумку можна сказати, що поєднання теорії та практики дає максимальний результат у підготовці курсантів. Також варто окремо відзначити й подякувати керівництву академії за те, що створені всі необхідні умови для забезпечення такої підготовки на належному рівні.— Наскільки ефективні інтелектуальні камери з розпізнаванням облич у розкритті злочинів? Їх почали встановлювати ще до початку повномасштабного вторгнення. Можете навести приклади, коли вони реально допомогли правоохоронцям, зокрема для фіксації злочинів окупантів у захоплених містах?— Так, на території України розбудована система "Безпечне місто", а подекуди — і "Безпечне село", залежно від рівня та типу населеного пункту. Місцева громада може ухвалювати рішення про розбудову таких систем — камер відеоспостереження, які в режимі реального часу фіксують ті чи інші події, а також у ретроспективі дозволяють відтворювати події, зафіксовані тією чи іншою камерою.На початку повномасштабного вторгнення, коли активні бойові дії, зокрема, відбувалися в Київській області та інших регіонах України, такі камери відеоспостереження дуже часто фіксували воєнні злочини, скоєні ворогом або представниками Збройних сил РФ. Таких прикладів насправді є дуже багато.У Національній поліції профільним збором матеріалів за цим напрямком займається Головне слідче управління, а також інші підрозділи кримінальної поліції, які супроводжують ці категорії воєнних злочинів. Також відомі окремі приклади, пов’язані з функціонуванням системи "Безпечне місто" в Енергодарі (місто-супутник Запорізької АЕС у Запорізькій області, яке перебуває в окупації з 4 березня 2022 року, — ред.), коли під час заходу військових РФ за допомогою камер відеоспостереження фіксувалися випадки завдання шкоди певним об’єктам або приміщенням у цій локації. Після цього окупанти намагалися звинуватити українську сторону, проводячи дезінформаційні кампанії. Саме камери відеоспостереження дозволяли спростовувати ці дезінформаційні твердження з боку представників РФ і, відповідно, ставали доказом того, що вони не відповідали дійсності.— Мобільний зв’язок — одна з ключових частин безпеки, але доступність та анонімність SIM-карток створюють додаткові виклики. Чи впливає доступність і відносна анонімність SIM-карток на розкриття злочинів в Україні?— Звичайно, в Україні існує певна проблема. Вона пов’язана з тим, що SIM-картки можна придбати без надання документів, які посвідчують особу, зокрема паспорта. У країнах Європейського Союзу такої практики немає: перед придбанням SIM-картки там обов’язково потрібно надати документ, що засвідчує особу, — у більшості випадків це паспорт.Це проблема, яка вже тривалий час існує в Україні й потребує врегулювання на законодавчому рівні. Необхідно запроваджувати механізми, які б не створювали додаткових труднощів для правоохоронних органів у ситуаціях, коли номер телефону не прив’язаний до конкретної фізичної або юридичної особи. З погляду запобігання та розкриття злочинів це є серйозним викликом.Водночас варто говорити й про інший аспект. Якщо людина користується SIM-карткою, яка не прив’язана до паспортних даних, значно зростають ризики різноманітних шахрайських схем. Зокрема, йдеться про ситуації, коли номер може бути перехоплений третьою особою — зловмисником — і надалі використаний для отримання доступу до певних застосунків. У більшості випадків йдеться про онлайн-банкінг.Тому тут йдеться вже не просто про рекомендацію, а про пряму відповідальність кожного з нас — прив’язувати номери телефонів, які використовуються для фінансових операцій та онлайн-банкінгу, до паспортних даних. Якщо номер фактично виконує функцію фінансового ідентифікатора, його необхідно захистити у такий спосіб, щоби треті особи, зокрема зловмисники, не могли отримати до нього доступ, перехопити його чи використати для доступу до наших акаунтів.Погляд уперед— На вашу думку, які технології або тренди найбільше змінять кібербезпеку в Україні найближчими 5-10 роками?— Безперечно, йдеться насамперед про штучний інтелект. Ми вже торкалися цієї теми в ході розмови, адже штучний інтелект — це не лише інструмент, який допомагає нам, як добросовісним громадянам, у повсякденному житті та професійній діяльності, а й потужний ресурс, який активно використовують зловмисники. Це тренд, який уже сформувався, і з огляду на темпи розвитку технологій можна очікувати, що його застосування лише зростатиме — серед усіх верств населення, зокрема й у злочинних цілях.Окремо варто згадати й про квантові комп’ютери. У разі їх повноцінного запуску перед сферою кібербезпеки постане ціла низка нових викликів, насамперед пов’язаних із забезпеченням належного рівня шифрування даних. Уже сьогодні активно обговорюється питання, наскільки існуючі системи захисту зможуть залишатися ефективними в умовах появи таких обчислювальних потужностей і як змінюватимуться підходи до кіберзахисту загалом.Ще один постійний виклик — це підготовка кадрового резерву. Інформаційні технології сьогодні присутні практично в усіх сферах суспільного життя, а процеси цифровізації лише пришвидшуються. Водночас людям, які тривалий час працюють у своїй професії, часто стає складніше швидко адаптуватися до нових технологій, які необхідно не лише розуміти, а й активно застосовувати на практиці. Така ж ситуація спостерігається і в сфері кібербезпеки.З урахуванням усіх цих факторів потреба у кваліфікованих фахівцях, здатних на належному рівні забезпечувати захист інформаційних систем, лише зростатиме. Тому одним із ключових завдань на найближчі роки залишається формування кадрового потенціалу, який не просто усвідомлюватиме наявні та майбутні виклики, а й зможе ефективно їм протидіяти, забезпечуючи високий рівень кіберзахищеності організацій і держави загалом..

Китай зламав електронну пошту співробітників впливових комітетів Палати представників Конгресу Сполучених Штатів Америки у межах масштабної кампанії кібершпигунства Salt Typhoon. Кібервторгнення було зафіксоване торік у грудні.Як повідомляє газета Financial Times, китайська розвідка отримала доступ до електронної пошти, якою користувалися деякі співробітники комітету Палати представників з питань Китаю, а також помічники комітету з питань закордонних справ, комітету з питань розвідки та комітету з питань збройних сил США.Медійники наголошують, що ці атаки стали черговим елементом кіберкампанії проти комунікаційних мереж США, яку проводить Міністерство державної безпеки Китаю. Своєю чергою, провідний демократ у комітеті Сенату з питань розвідки Марк Уорнер у грудні висловлював подив, чому Salt Typhoon не приділяється більше уваги."Якщо ви не користуєтеся зашифрованим пристроєм, вони можуть вибрати будь-кого з нас", — сказав він.Екс-радник з національної безпеки президента США Джо Байдена Джейк Салліван торік заявив, що американські телекомунікаційні компанії "дуже вразливі" до впливу Salt Typhoon. Медійники додають, що ця кампанія є однією з багатьох кібершпигунських операцій розвідки та Народно-визвольної армії Китаю, спрямованих проти американської інфраструктури.У 2024 році Федеральне бюро розслідувань та інші американські відомства заявили, що китайська хакерська група, яку називають Volt Typhoon, проникла в енергетичні, транспортні та комунікаційні системи США, що може допомогти Пекіну у випадку війни з Вашингтоном.Американські телекомунікаційні групи зробили замало для захисту від Salt Typhoon через величезні витрати, пов'язані з підвищенням стійкості мереж. У газеті додають, що американські мережі особливо вразливі, адже були побудовані в часи, коли кібербезпека не була серйозною проблемою.Чотири комітети, на які націлилася китайська кіберкампанія, відмовилися дати коментар представникам Financial Times. Своєю чергою, китайське посольство в США заперечило звинувачення щодо Salt Typhoon. "Ми рішуче виступаємо проти безпідставних спекуляцій і звинувачень з боку США, використання кібербезпеки для дискредитації та наклепу на Китай, а також поширення всілякої дезінформації про так звані китайські хакерські загрози", — заявив речник посольства.У газеті наголошують, що міністерство державної безпеки Китаю керує Salt Typhoon вже кілька років. Медійники стверджують, що це дозволяє Пекіну отримувати доступ до незашифрованих телефонних дзвінків, текстових і голосових повідомлень майже кожного американця, а в деяких випадках — до електронних поштових скриньок. "Хакери Salt Typhoon перехоплювали дзвінки високопоставлених американських чиновників протягом останніх кількох років", — зазначають медійники.Нагадаємо, торік у грудні президент Володимир Зеленський заявив, що Китай може надавати Росії дані космічної розвідки. За його словами, Київ розглядає такі випадки як діяльність, що дає змогу Москві затягувати війну та робити підходи до дипломатії менш серйозними..

На період між Різдвом і Новим роком припадає найбільше кібератак на приватні та державні компанії. Хакери користуються скороченими чергуваннями та меншою пильністю служб безпеки.Як повідомляє видання Axios, наслідки таких атак часто виявляють уже після свят. Так, впродовж останніх років стало помітно, що кіберзлочинці значно активізуються у святковий період. Саме тоді, за словами фахівців, знижується рівень контролю за корпоративними мережами, адже компанії працюють у скороченому режимі."Я не планую йти й намагатися пограбувати банк, коли перед ним стоїть охоронець. Я збираюся почекати, поки цей охоронець піде", — підмітив керівник консультаційних послуг глобальної британської компанії Sophos, що спеціалізується на кібербезпеці, Джейкоб Дорваль.Відповідно до даних звіту компанії з кібербезпеки Semperis, 52% атак програм-вимагачів за останній рік сталися у вихідні або святкові дні. Зловмисники розуміють, що у цей період менше людей спостерігають за мережами компаній, тому використовують його також для фішингових кампаній і крадіжок даних. Водночас 78% організацій визнали, що на свята скорочують штат співробітників, відповідальних за безпеку."Саме через такі речі нападникам подобається цей конкретний період", — зазначив головний інформаційний директор Deep Instinct Карл Фроггетт, який раніше відповідав за безпеку в Citi.Команди безпеки усвідомлюють підвищені ризики та готуються до них заздалегідь. За словами Фроггетта, усі критичні оновлення безпеки, ІТ-систем і навчання персоналу намагалися завершити ще до Дня подяки в США та Канаді, що дозволяло мінімізувати ризики під час зимових свят. Так, напередодні Різдва 2020 року у США викрили шпигунську кампанію SolarWinds, підтримувану Росією.Медійники додають, що критичну вразливість у бібліотеці Log4j виявили за кілька тижнів до Різдва 2021 року. Торік Міністерство фінансів США повідомило про злам своїх систем китайськими хакерами в останній тиждень грудня.У Sophos на період свят кілька команд працюватимуть безперервно, щоб реагувати на атаки клієнтів. Компанія також радить згадати базові правила кібергігієни, зокрема, оновити пристрої та використовувати багатофакторну автентифікацію.Фроггетт додає, що розвиток технологій штучного інтелекту може зменшити навантаження на команди безпеки. У часи, коли люди йдуть у відпустки, автоматизовані системи залишаються активними.Нагадаємо, у вересні стало відомо, що уряд Польщі у 2025 році підвищує фінансування кібербезпеки до рекордної суми в один мільярд євро. Це відбувається на тлі посилення російських кібератак проти лікарень та систем водопостачання країни..

Хакерська група ShinyHunters заявила, що викрала дані, які належать преміум-клієнтам провідного порно-сайту Pornhub. Зловмисники погрожують їх опублікувати.Як повідомляє агентство Reuters, троє колишніх клієнтів Pornhub — двоє чоловіків у Канаді та чоловік у США — підтвердили журналістам, що дані, що стосуються їх, є справжніми, хоча й застарілими. Вони говорили на умовах анонімності, враховуючи делікатність питання."Ми вимагаємо викуп у біткоїнах, щоб запобігти публікації даних Pornhub та видалити ці дані", — заявив представник ShinyHunters у коментарі агентству Reuters.Своєю чергою, Pornhub та його корпоративні власники, Ethical Capital Partners з Оттави, Канада, не відповіли на запити агентства. Цей сайт має понад 100 мільйонів щоденних відвідувань та 36 мільярдів відвідувань на рік, є одним із найпопулярніших постачальників сексуального контенту в Інтернеті, зокрема відео, багато з яких можна переглянути безплатно. ShinyHunters — це хакерська група, пов'язана з низкою гучних зломів та спроб вимагання за останні місяці, включно з даними про клієнтів Salesforce та роздрібних продавців предметів розкоші у Великій Британії.Reuters змогло зіставити дані шести осіб із набору даних хакерського угруповання ShinyHunters з інформацією, яка раніше з’являлася у відкритому доступі після попередніх витоків і була збережена компанією з аналізу даркнету District 4 Labs. Троє постраждалих підтвердили Reuters, що в певний момент були підписані на преміум-сервіс Pornhub."Медійники не змогли одразу з’ясувати, яким чином хакери отримали ці дані. Представники ShinyHunters заявили, що не будуть розкривати подробиці витоку", — зазначає агентство.У заяві від 12 грудня Pornhub повідомив про, за його словами, нещодавній інцидент із кібербезпекою, пов’язаний зі стороннім постачальником аналітичних даних Mixpanel, який зачепив невизначену кількість користувачів Pornhub Premium. У заяві зазначено, що інцидент стався в середовищі Mixpanel і стосувався "обмеженого набору аналітичних подій для деяких користувачів".Водночас Mixpanel, який надає своїм клієнтам детальну аналітику щодо даних і активності користувачів, повідомив про кіберінцидент 27 листопада. Компанія заявила Reuters у вівторок, що їй відомо про заяву Pornhub, але вона не виявила жодних ознак того, що ці дані були викрадені під час нашого інциденту з безпеки в листопаді 2025 року або в інший спосіб.Нагадаємо, у вересні стало відомо, що уряд Польщі у 2025 році підвищує фінансування кібербезпеки до рекордної суми в один мільярд євро. Це відбувається на тлі посилення російських кібератак проти лікарень та систем водопостачання країни..

У Сполучених Штатах Америки 33-річній українці Вікторії Дубрановій висунули обвинувачення щодо її ймовірних зв’язків із російськими хакерськими групами. На початку 2025 року її екстрадували до США.Як повідомляє видання Bloomberg, українку звинувачують у співпраці з двома групами CyberArmyofRussia_Reborn (CARR) та NoName057(16).Медійники наголошують, що угруповання CARR було засноване, фінансоване та кероване Головним управлінням Генерального штабу Збройних сил РФ, відомим як головне розвідувальне управління. Ця група взяла на себе відповідальність за сотні кібератак по всьому світу, зокрема за атаки проти критичної інфраструктури у США."ГРУ дедалі частіше використовує добровільних спільників, аби замаскувати свою причетніть до дестабілізаційних фізичних і кібератак у Європі та США", — наголосив головний аналітик Групи аналізу загроз Google Джон Халтквіст.Хакерська група NoName є державним проектом, створеним президентським указом Росії у 2018 році. Угруповання взяло на себе відповідальність за сотні кібератак і переважно здійснювало DDoS-атаки. Від їх діяльності постраждали державні установи, фінансові інституції та об'єкти критичної інфраструктури, такі як державні залізниці та порт.У Bloomberg наголосили, що у разі визнання Дубранової винною, їй загрожує покарання у вигляді позбавлення волі на строк до 27 років. Окрім цього, Державний департамент США пропонує винагороду до 10 мільйонів доларів за інформацію про осіб, пов’язаних з CARR та NoName.Нагадаємо, раніше газета The Financial Times повідомляла, що польський уряд у 2025 році підвищує фінансування кібербезпеки до рекордної суми в один мільярд євро. Це відбувається на тлі посилення російських кібератак проти лікарень та систем водопостачання Польщі..

Кіберфахівці Головного управління розвідки Міністерства оборони України зламали одного з найбільших сибірських інтернет-провайдерів "Оріон Телеком", завдавши мільйонних збитків.Про це повідомляє "Укрінформ", посилаючись на власні джерела у ГУР. Зазначається, що провайдер сам визнав власні збитки в розмірі 66 мільйонів рублів, а також визнав факт витоку персональних даних користувачів внаслідок операції ГУР МО.Крім того, "Оріон Телеком" звернувся до російських правоохоронців відкрити кримінальне провадження. Водночас журналісти уточнили, що, згідно з російським законодавством, провайдеру ще, ймовірно, доведеться виплатити чималий штраф за допущений витік даних — до 15 мільйонів рублів.Варто зауважити, що цей провайдер вже не вперше потрапляє під атаку кіберфахівців ГУР. Так, влітку робота провайдера була паралізована. Зокрема, без зв’язку залишилося закрите місто, що спеціалізується на видобутку урану — "Оріон Телеком" там був єдиним провайдером.Нагадаємо, раніше кіберфахівці ГУР здійснили потужну кібератаку на сервери з усією документацією окупаційної влади Криму. Протягом двох днів було викачано 100 Тб даних з документацією так званого "уряду Республіки Крим". Зокрема, було отримано доступ і до документів з грифами "таємно" про військові об’єкти та логістичні маршрути постачання окупаційних військ на півострові.Додамо, Національне управління ядерної безпеки Сполучених Штатів Америки, відповідальне за обслуговування та проектування ядерного арсеналу країни, стало однією з жертв хакерської атаки через вразливість у платформі Microsoft SharePoint. За атакою може стояти Китай..

Одна з найвідоміших юридичних фірм Сполучених Штатів Америки Williams & Connolly повідомила клієнтам, що китайські хакери проникли в деякі її комп'ютерні системи. Це сталося в межах ширшої кампанії Китаю, спрямованої на американські юридичні фірми.Як повідомляє The New York Times, Федеральне бюро розслідувань США розслідує цей інцидент та подібні кібератаки, здійснені тими самими китайськими хакерами, яких підозрюють у проникненні в мережі більш ніж десятка інших юридичних фірм і технологічних компаній протягом останніх місяців.Williams & Connolly представляє, зокрема, відомих американських політиків, включаючи Білла і Гілларі Клінтон. Видання зазначає, що це була перша компанія, яка виступила на захист однієї з юридичних фірм, що стала об'єктом карального указу президента США Дональда Трампа в межах кампанії проти фірм, які протистояли йому в юридичному та політичному плані."Наразі Williams & Connolly намагалася заспокоїти клієнтів, запевняючи їх, що, наскільки їй відомо, хакери не мають наміру публікувати або продавати викрадену інформацію. Фірма повідомила клієнтам, що деякі електронні поштові скриньки її юристів були зламані й зловмисники, ймовірно, отримали доступ до деяких електронних листів", — зазначає The New York Times.Фірма наголошує, що під час інциденту було отримано доступ до невеликої кількості електронних поштових акаунтів юристів Williams & Connolly за допомогою так званої вразливості "нульового дня" (вразливість програмного забезпечення, ще невідома користувачам або розробникам, проти якої ще не було розроблено механізмів захисту). "Немає доказів того, що конфіденційні дані клієнтів були вилучені з будь-якої іншої частини нашої ІТ-системи, включаючи бази даних, де зберігаються файли клієнтів. Ми вжили заходів для блокування зловмисників, і на цей момент немає доказів будь-якого несанкціонованого трафіку в нашій мережі", — додали у юридичній компанії.У минулому місяці компанія з кібербезпеки Mandiant заявила, що китайські хакери протягом багатьох років вели шпигунську кампанію, спрямовану на використання так званих вразливостей "нульового дня" в комп'ютерних мережах задля викрадення інформації з юридичних фірм."Так, з березня цього року Mandiant Consulting реагувала на проникнення в різних галузях промисловості, зокрема в юридичних послугах та компаніях-розробниках програмного забезпечення. Базуючись на доказах, отриманих під час нещодавніх розслідувань, можна зробити висновок, що ціллю атак на американську юридичну сферу є насамперед збір інформації, пов'язаної з національною безпекою США та міжнародною торгівлею", — йдеться у вересневому звіті Mandiant.Видання зауважило, що Williams & Connolly найняла компанію з кібербезпеки CrowdStrike та юридичну фірму Norton Rose Fulbright для усунення наслідків хакерської атаки. На основі розслідування, проведеного компанією спільно з кіберфахівцями CrowdStrike, встановлено, що зловмисник пов'язаний з державною структурою, відповідальною за нещодавні атаки на низку юридичних фірм та компаній.Нагадаємо, раніше Служба зовнішньої розвідки України повідомляла, що фіксує передачу Китаєм супутникової інформації для ударів по цілях в Україні, включно з об’єктами інвесторів. Згодом Міністерство закордонних справ Китаю заявило, що їм невідомо про надання росіянам з боку Пекіна даних супутникової розвідки для завдання ракетних ударів по Україні. Там наголосили, що КНР дотримується чесної та об’єктивної позиції щодо "російсько-українського конфлікту".

Польський уряд у 2025 році підвищує фінансування кібербезпеки до рекордної суми в один мільярд євро. Це відбувається на тлі посилення російських кібератак проти лікарень та систем водопостачання Польщі.Як повідомляє газета The Financial Times, посилаючись на заступника міністра цифровізації Польщі, Даріуша Стандерського, країна щодня фіксує від 20 до 50 спроб втручання у критичну інфраструктуру, з яких приблизно 99% вдається відбити.За його словами, кілька атак виявилися успішними та змусили медичні заклади тимчасово зупинити роботу. Посадовець зауважив, що найчастіше хакерські атаки спрямовані проти медзакладів і у трьох випадках це призвело до кількагодинних збоїв у роботі та витоку медичних даних.Стандерський наголосив, що у серпні відбулася підтримана Росією спроба хакерської атаки, метою якої було відключення водопостачання великого міста. Посадовець уточнив, що інцидент стався в одному з десяти найбільших міст Польщі, проте точні дані він не назвав, посилаючись на міркування безпеки. "Зловмисникам вдалося проникнути в ІТ-мережу об’єкта, але їх зупинили до того, як вони могли припинити водопостачання мешканцям міста. Це була одна з найбільших хакерських атак із моменту повномасштабного вторгнення Росії в Україну у 2022 році", — зазначив посадовець.Газета наголошує, що, згідно з останнім законопроектом про видатки, польський бюджет на кібербезпеку зріс із 600 мільйонів євро у 2024 році до одного мільярда євро. Уряд Польщі цього місяця виділяє додаткові 80 мільйонів євро на зміцнення кіберзахисту систем управління водопостачанням у межах ширшої програми захисту громадської інфраструктури, зокрема мереж якими користуються 2400 місцевих адміністрацій. Стандерський привітав рідкісний міжпартійний консенсус щодо цієї ініціативи, назвавши його важливим у нинішніх умовах політичної поляризації.Віце-прем’єр-міністр та міністр цифровізації Польщі Кшиштоф Гавковський у коментарі The Financial Times додав, що Варшава натрапила на наростальну загрозу з боку російського ексклава Калінінграда, який став центром глушіння GPS для літаків, що пролітають над регіоном. Стандерський уточнив, що за останній рік у Польщі зафіксували близько 30 випадків таких перешкод у межах невеликого радіуса від Калінінграда.Влада Польщі наголошує, що Росія, ймовірно, не націлюється на конкретні літаки, а прагне загального порушення роботи. Стандерський зауважив, що іноді це просто "шум у сигналі", але іноді сигнал взагалі зникає.Нагадаємо, у травні Національний центр кібербезпеки Великої Британії повідомляв, що Лондон разом із союзниками викрив спробу масованої кібератаки, організованої російською військовою розвідкою. Ворожі хакери мали намір атакувати західні компанії, які підтримують Україну.

Кібератака на зовнішнього постачальника послуг 20 вересня викликала масштабні збої та затримки в європейських аеропортах. Через це пасажири змушені годинами очікувати на реєстрацію та посадку. Про це повідомляє Bild.За даними видання, кібератака призвела до затримок у берлінському аеропорту BER. Сам аеропорт з міркувань безпеки перервав з’єднання із системами, що мало жахливі наслідки."Сам аеропорт не був ціллю кібератаки та постраждав лише опосередковано", — пояснив оператор аеропорту. Однак для мандрівників це все ще означає години очікування на реєстрації та посадці, затримки та, можливо, скасування рейсів.На вебсайті аеропорту сьогодні вранці було опубліковано інформацію про те, що багато рейсів змогли вилетіти без затримок, але деякі зазнали коротких, а іноді й триваліших затримок.Аеропорти Франкфурта та Гамбурга повідомили сьогодні вранці, що на них не було атак. Операції працювали у звичайному режимі, без обмежень. Проте масштаби величезні: постачальник системи працює в аеропортах по всій Європі, і Берлін не єдиний, хто відчуває наслідки.Брюссельський аеропорт підтвердив, що очікується значний вплив на виконання рейсів. На його вебсайті також зазначалося, що наразі можлива лише ручна реєстрація та посадка. Постачальник послуг активно працює над рішенням. Однак одне зрозуміло — мандрівники повинні бути готові до затримок та скасування рейсів.Лондонський Хітроу також повідомив про проблеми, хоча й посилався на "технічну проблему". "Послання пасажирам чітке: перевірте статус свого рейсу перед прибуттям і будьте терплячими. Брюссель однозначно говорить: пасажири повинні мати достатньо часу в аеропорту", — йдеться у повідомленні.Нагадаємо, 24 січня Національна страхова компанія Словаччини зазнала "масованої кібератаки". Премʼєр-міністр Роберт Фіцо вважає, що до неї причетна Україна. Однак жодних доказів він не надав.

Одна з провідних кібершпигунських груп російського уряду використовує шкідливе програмне забезпечення проти іноземних посольств у Москві. При цьому хакери використовували місцевих інтернет-провайдерів.Про це заявила компанія Microsoft, пише Reuters. Йдеться, зокрема, про хакерську групу Secret Blizzard, також відому як Turla. Ця хакерська група діє вже понад 25 років. Американський уряд вважає Turla частиною Федеральної служби безпеки Росії."Microsoft тепер впевнена, що ця діяльність відбувається в межах Росії", — заявив агентству директор Microsoft зі стратегії розвідки загроз Шеррод ДеГріппо.Аналіз відстежує кампанію кібершпигунства ФСБ, яка в лютому була спрямована проти іноземних посольств у Москві. Агентство Reuters не змогло визначити, які посольства були мішенню. Відомо, що хакери маскували шкідливе програмне забезпечення ApolloShadow під антивірус від російської компанії Kaspersky. Своєю чергою, ApolloShadow дозволяє робити зашифрований трафік відкритим, зокрема, такі дані, як логіни, паролі чи токени автентифікації. "Таким чином, хакери могли отримувати контроль над пристроями іноземних дипломатів. Хакери, зокрема, використовували "інфраструктуру" місцевих інтернет-провайдерів для перехоплення інтернет-трафіку дипустанов", — зазначає агентство. Водночас Microsoft припускає, що хакери діяли в межах імовірної операції зі збору розвідданих. Важливу роль у цій кіберкампанії могла відігравати російська державна система оперативно-розшукових заходів, за допомогою якої ФСБ та інші силові й розвідувальні структури можуть проводити "спостереження" за користувачами, зокрема, перехоплювати інтернет-трафік у реальному часі.Варто зауважити, що новий звіт від Microsoft з'явився на тлі посилення тиску з боку Вашингтона на Москву з метою досягнення перемир'я у війні Росії проти України та обіцянок країн НАТО збільшити видатки на оборону у зв'язку з їхніми власними побоюваннями стосовно російської загрози.Нагадаємо, напередодні американський лідер Дональд Трамп запевнив, що запровадить санкції проти Росії, але він не впевнений, що такі дії матимуть ефект.Додамо, що раніше Трамп різко відреагував на погрози війною з боку заступника голови Радбезу Російської Федерації Дмитра Медведєва. Президент Сполучених Штатів попередив його, що такі заяви є небезпечними.

Кіберфахівці Головного управління розвідки Міністерства оборони України здійснили потужну кібератаку на сервери з усією документацією окупаційної влади Криму.Про це повідомляє "Укрінформ", посилаючись на власні джерела у розвідці."Внаслідок успішної спецоперації кіберфахівці Головного управління розвідки отримали повний доступ до серверів з усією документацією окупаційної влади Криму. Масштабна операція тривала кілька днів. Потужна DDoS-атака фактично паралізувала інформаційні системи та мережеву інфраструктуру в Криму", — заявило джерело.Як розповів співрозмовник журналістів, поки окупанти з’ясовували причину "падіння" урядових сервісів та систем, кіберфахівці ГУР отримали доступ до:електронного документообігу "Діалог";системи електронного документообігу "СЭД";"Дело";системи бухгалтерського обліку "1С:Документооборот";Directum;"АТЛАС".Так, протягом двох днів було викачано 100 Тб даних з документацією так званого "уряду Республіки Крим". Зокрема, було отримано доступ і до документів з грифами "таємно" про військові об’єкти та логістичні маршрути постачання окупаційних військ на півострові."Там викачано стільки даних, що незабаром ми дізнаємось чимало сенсацій про діяльність та злочини російських окупантів в українському Криму. Висловлюємо "подяку" за можливість реалізації спецоперації заступнику міністра охорони здоров’я окупаційного уряду Криму Антону Лясковському", — сказав співрозмовник.Джерело видання зазначило, що після копіювання цінної інформації кіберфахівці знищили всі дані, що зберігалися на серверах, паралізувавши роботу регіональних та районних урядових установ, міністерств та відомств окупаційної влади на ТОТ АР Крим."У Держдумі РФ вже назвали це елементами "гібридної війни". Тим часом в окупаційному Міністерстві внутрішньої політики, інформації та зв'язку Криму відзначили, що "технічні фахівці проводять усі необхідні заходи з відновлення. Однак деякі сервіси можуть бути недоступні для користування абонентами", — розповіло джерело.Нагадаємо, раніше Національне управління ядерної безпеки Сполучених Штатів Америки, відповідальне за обслуговування та проектування ядерного арсеналу країни, стало однією з жертв хакерської атаки через вразливість у платформі Microsoft SharePoint. За атакою може стояти Китай..

Національне управління ядерної безпеки Сполучених Штатів Америки, відповідальне за обслуговування та проектування ядерного арсеналу країни, стало однією з жертв хакерської атаки через вразливість у платформі Microsoft SharePoint. За атакою може стояти Китай.Як повідомляє видання Bloomberg, у ході кібератаки на Управління ядерної безпеки (NNSA) не було викрадено жодної конфіденційної інформації. Відомо, що NNSA є напівавтономним підрозділом Міністерства енергетики США. Інші підрозділи міністерства також були жертвами кібератаки. Міністерство мінімально постраждало завдяки використанню хмарного сервісу Microsoft M365 та потужних систем кібербезпеки. За даними джерела видання, всі уражені системи відновлюються.Функціями Національного управління ядерної безпеки США є забезпечення ВМС країни ядерними реакторами для підводних човнів та реагування на радіологічні надзвичайні ситуації. Управління також відіграє ключову роль у боротьбі з тероризмом і транспортуванні ядерної зброї по країні. NNSA вже було атаковано хакерами. Йдеться про кібератаку у 2020 році, яка завдала шкоди через вразливість програмного забезпечення від компанії SolarWinds.За даними від Microsoft, за хакерською атакою можуть стояти групи, підтримувані урядом Китаю, зокрема, Linen Typhoon, Violet Typhoon і Storm-2603. Кіберкампанія торкнулася урядових систем країн Європи та Близького Сходу, а також підприємства та організації по всьому світу. Від кібератаки постраждало також Міністерство освіти США, Департамент доходів Флориди та Генеральна асамблея Род-Айленду. У деяких випадках хакери викрали облікові дані для входу в SharePoint, включаючи імена користувачів і паролі. Повний масштаб наслідків кіберкампанії ще не відомий.Нагадаємо, у травні румунська інформаційна агенція G4media повідомляла, що група російських хакерів атакувала декілька сайтів румунського уряду та кандидатів у президенти. Атака відбувалася під час голосування громадян Румунії за наступного президента у першому турі.

Google заявив про екстрене оновлення для браузера Chrome. Причина оновлення полягає у вразливості, яку виявила корпоративна Група аналізу загроз.Як повідомляє Forbes, через цю вразливість кіберзлочинці могли дистанційно запустити шкідливий код на пристроях користувачів.Виявленій у браузері вразливості присвоєно high-severity vulnerability — це критично високий рівень загрози. Помилку виявили у JavaScript-рушії Google під назвою V8. Помилка з’явилася тиждень тому, після чого було розроблене екстрене оновлення, щоб її виправити.Компанія рекомендує одразу оновити браузер, як тільки акаунт Chrome запропонує це зробити. Фахівці радять звертати увагу на позапланові раптові оновлення, оскільки зазвичай вони пов’язані саме із безпекою."Вам потрібно перезапустити браузер, щоб переконатися, що оновлення встановилося. Усі ваші звичайні вкладки перегляду мають бути відновлені, але вкладки анонімного перегляду в режимі приватного перегляду — ні, тому збережіть будь-яку роботу, перш ніж виходити з Chrome", — додали у Google. Нагадаємо, раніше у Центрі протидії дезінформації повідомляли, що в Україні шириться нова шахрайська схема, у якій зловмисники надсилають повідомлення від імені Apple або Google. Люди отримують повідомлення про "спонсоровану державою атаку" на пристрій і пропозицією перейти за посиланням для "захисту".

Угорський прем’єр-міністр Віктор Орбан заявив про начебто зростання кіберзлочинності, яке має "українське коріння". Він пообіцяв на найближчому засіданні уряду посилити боротьбу з таким явищем.Про це Віктор Орбан розповів на своїй сторінці у Facebook. За його словами, останнім часом спостерігається помітне зростання банківського шахрайства та хакерських атак, включаючи кібершахрайство, яке базується в Україні."Вистачає одного невдалого кліку, й сімейні заощадження злетять у повітря", — сказав прем'єр-міністр Угорщини.Він пояснив, що шахраї щороку завдають угорським сім'ям збитків на вісім мільярдів форинтів (майже 20 мільйонів євро).Прем'єр-міністр повідомив, що нещодавно ліквідували мережу з 19 осіб, пов'язаних з українською організованою злочинністю, і він вважає, що вжиті до цього часу заходи варто посилити."На засіданні уряду в середу ухвалимо рішення про нові інструменти боротьби з хакерськими атаками на банки, пов'язаними з українськими кримінальними колами", — зауважив Віктор Орбан.Загалом це вже далеко не перше звинувачення України від угорського прем’єр-міністра, який відомий своєю антиукраїнською позицією, тож за кожної нагоди він маніпулює твердженнями та фактами для того, щоби зробити винними саме українців.Нагадаємо, як засвідчило недавнє опитування аналітичного центру Publicus на замовлення порталу Nepszava, в Угорщині партія Віктора Орбана "Фідес" посіла би друге місце з відчутним відставанням від опозиційної політичної сили "Тиса", якби парламентські вибори відбулися найближчої неділі.
