# кібербезпека

19:21 - 08.04.2026

У мережі заявили про "масштабний злив даних" у TechEx: що кажуть в оборонній компанії

У мережі поширили інформацію про "масштабний злив даних" оборонної компанії TechEx. Проте вона не відповідає дійсності.Про це повідомила пресслужба компанії у коментарі TrueUA.Що передувало25 березня у ЗМІ з'явилася інформація про те, що в одному з офісів компанії TechEx, у кабінеті головного інженера, було вилучено спецобладнання російських спецслужб, а саме — "прослушку".Офіційна заява компаніїУ пресслужбі TechEx наголошують, що жодного реального масштабного витоку даних компанії не відбулося, а матеріали, які поширюються під виглядом нібито "злитих даних" TechEx, є недостовірними та навмисно викривленими."Вищезазначені дані були контрольовано доступні ворогу виключно в межах контррозвідувальних заходів, про які TechEx повідомила громадськість ще пару тижнів тому. У результаті тієї операції ворог певний час обмежений мав доступ не до реальних даних компанії, а до спеціально підготовленого масиву дезінформації, який був навмисно сформований з метою захисту діяльності підприємства, його виробничих процесів та технічної інформації. Те, що сьогодні російські ресурси подають як "результат своєї успішної операції", насправді лише підтверджує, що ворог оперує недостовірними даними, отриманими внаслідок успішної реалізації контрзаходів", — йдеться у повідомленні.Наголошується, що після оприлюднення інформації про виявлення "прослушки" в офісі TechEx, компанія та її працівники стали об’єктом агресивної атаки ворога. Зокрема, йдеться не лише про спроби кібервтручань в інфраструктуру підприємства та атаки на сервери. Так, як запевняють у компанії, останніми днями співробітники TechEx отримують погрози, "мета яких очевидна — залякати команду, дестабілізувати роботу та спробувати паралізувати діяльність оборонного підприємства"."За наявною у нас інформацією, до цієї атаки залучені не лише зовнішні виконавці, а й окремі особи на території України, які свідомо або за попередньою змовою сприяють інтересам ворога. Ми фіксуємо ознаки використання інфраструктури так званих колцентрів, а також участі осіб, які виконують функцію пособників, передавачів інформації та координаторів окремих дій проти компанії. Ми вже володіємо інформацією про певне коло осіб, які можуть бути причетними до цієї діяльності на території України. Вся зібрана інформація, матеріали фіксації, технічні дані та інші відомості передані компетентним органам. Розслідування триває. Відповідні процесуальні та оперативні заходи вже здійснюються", — додали у TechEx.У компанії також запевнили, що всі дані захищені, ключові системи працюють, команда діє злагоджено, а внутрішні процедури безпеки посилені.їНагадаємо, Служба безпеки України, Федеральне бюро розслідувань Сполучених Штатів Америки та правоохоронні органи Європейського Союзу викрили Головне управління Генерального штабу Збройних сил Російської Федерації на масштабному шпигуванні через "хакнуті" Wi-Fi роутери..

1
22:08 - 07.04.2026

Росія шпигувала за українцями, європейцями та американцями через Wi-Fi роутери: деталі від СБУ

Служба безпеки України, Федеральне бюро розслідувань Сполучених Штатів Америки та правоохоронні органи Європейського Союзу викрили Головне управління Генерального штабу Збройних сил Російської Федерації на масштабному шпигуванні через "хакнуті" Wi-Fi роутери.Про це повідомила пресслужба СБУ."Служба безпеки спільно з ФБР, контррозвідувальними органами Республіки Польща та правоохоронними органами ЄС провела скоординовану кібероперацію з нейтралізації розвідувальної діяльності ворога на території України та держав-партнерів. За результатами міжнародної кібероперації викрито численні факти "зламу" російською воєнною розвідкою (більш відомою як ГРУ) офісних, домашніх Wi-Fi роутерів українців та іноземних громадян (так зване SOHO-обладнання)", — йдеться у повідомленні.За матеріалами розслідування, російські спецслужбісти "полювали" на роутери, які не відповідали сучасним протоколам безпеки. Після "проникнення" до вразливих інтернет-пристроїв рашисти перенаправляли їх трафік через заздалегідь розгорнуту мережу DNS-серверів.У такий спосіб вони ставали "посередниками" в онлайн-просторі, щоб збирати паролі, токени автентифікації та іншу чутливу інформацію, включно з електронними листами. Отримані відомості ворог планував використати для здійснення кібератак, інформдиверсій та збору розвідувальної інформації.Зазначається, що у зоні особливої уваги російської спецслужби була інформація, якою обмінюються співробітники та військовослужбовці держаних органів, підрозділів Сил оборони України, підприємств оборонно-промислового комплексу.У результаті масштабної міжнародної кібероперації вдалося заблокувати понад 100 серверів та вивести з-під контролю ворога сотні маршрутизаторів лише в Україні. Наразі тривають комплексні заходи для притягнення до відповідальності всіх осіб, причетних до кіберзлочинів."СБУ рекомендує всім власникам роутерів актуалізувати для себе модель та поточну версію програмного забезпечення пристрою, наявність актуальних оновлень безпеки до неї, їх невідкладно імплементувати. У разі відсутності підтримки з боку виробника наполегливо пропонуємо замінити роутер на сучаснішу модель, у тому числі від іншої компанії. Після оновлення необхідно обов'язково змінити пароль доступу до пристрою, вимкнути можливість доступу до його панелі керування з мережі "Інтернет", перевірити налаштування та видалити підозріле. Провайдерів телекомунікацій просимо надати сприяння своїм клієнтам у реалізації вищезазначених заходів кібербезпеки", — додали у СБУ.Нагадаємо, 27 березня Європейська комісія повідомила про кібератаку на свою платформу Europa.eu. Міг статися витік частини внутрішніх даних вебсайту.Додамо, раніше Китай зламав електронну пошту співробітників впливових комітетів Палати представників Конгресу Сполучених Штатів Америки у межах масштабної кампанії кібершпигунства Salt Typhoon. Кібервторгнення було зафіксоване торік у грудні..

2
16:27 - 07.04.2026

Як Росія допомагає Ірану атакувати об'єкти США: у Reuters вказали на важливі нюанси

Росія надає Ірану супутникові знімки військових об'єктів, щоб допомогти завдати ударів по американських та інших цілях. Крім того, хакери цих двох країн співпрацюють у кіберсфері. Про це повідомило видання Reuters, посилаючись на дані української розвідки та західне військове джерело. За даними журналістів, Москва надає таємну підтримку Ірану з моменту того, як Ізраїль та США розпочали свій наступ 28 лютого.Видання пише, що російські супутники з 21 по 31 березня провели щонайменше 24 обстеження районів у 11 країнах Близького Сходу, включно з американськими та іншими військовими базами та об'єктами такими як аеропорти та нафтові родовища. За декілька днів після цього військові бази та штаб-квартири стали ціллю іранських балістичних ракет і безпілотників.Західне військове джерело та окреме джерело з регіональної безпеки повідомили Reuters, що їхня розвідка також вказує на інтенсивну російську супутникову активність у регіоні. Також підтверджують те, що зображення були передані Ірану."Території Туреччини, Йорданії, Кувейту та Об'єднаних Арабських Еміратів також двічі перебували під супутниковим спостереженням, тоді як місця в Ізраїлі, Катарі, Іраку, Бахрейні та Військово-морському об'єкті підтримки Дієго-Гарсія — один раз", — пише видання.Своєю чергою, речниця Білого дому Олівія Вейлз заявила, що жодна зовнішня підтримка Ірану з боку інших країн не впливає на операційний успіх США. Стратегічне партнерство Росії та ІрануРосія та Іран поглибили військові зв'язки ще у лютому 2022 року. Зокрема, Україна та західні партнери стверджують, що Іран постачав РФ далекобійні ударні дрони Shahed, якими бомбардували мирні міста. До того ж агресор Володимир Путін і президент Ірану Масуд Пезешкян у січні минулого року підписали договір про всеосяжне стратегічне партнерство. Одна з статей цього документа зазначає, що "для зміцнення національної безпеки та протидії спільним загрозам розвідувальні та безпекові служби Договірних сторін обмінюються інформацією та досвідом".КіберопераціїУкраїнське джерело в розвідці та регіональній безпеці повідомило, що Росія, імовірно, надає допомогу Ірану в кіберсфері. Хакерські групи активізували операції з кінця лютого 2026 року, націлені переважно на критично важливі інфраструктурні та телекомунікаційні компанії в Перській затоці.Українська розвідка зазначила, що хакерські групи взаємодіють через Telegram. Так, російські групи одночасно опублікували дані доступу до систем контролю на критичних інфраструктурних об'єктах в Ізраїлі.Нагадаємо, видання The New York Times оприлюднило інформацію, що Іран підготував пропозицію з 10 пунктів стосовно закінчення війни. Їх передано США й Ізраїлю. Документ передбачає скасування всіх санкцій і припинення ударів по "Хезболлі".Водночас 6 квітня видання The Wall Street Journal повідомило, що Іран відмовився йти на поступки в переговорах зі США. Тегеран відхилив пропозиції посередників сісти за стіл перемовин із Вашингтоном.Натомість 7 квітня президент Сполучених Штатів Америки Дональд Трамп знову вдався до погроз Ірану. Він наголосив, що сьогодні вночі "ціла цивілізація загине"..

3
13:21 - 02.04.2026

Apple "рятує" гаджети: компанія випустила незвичне оновлення безпеки

Компанія Apple розгорнула незвичне оновлення безпеки для iOS 18, яке отримало позначення iOS 18.7.7. Воно спрямоване на захист користувачів від нових кіберзагроз і доступне навіть для пристроїв, які не оновлені до найновіших версій системи.У чому сенс оновлення?Згідно з даними видання iTechua, патч закриває критичні вразливості, пов’язані з роботою браузерного рушія WebKit. Через них зловмисники могли отримувати доступ до пристрою без активних дій користувача — достатньо було відкрити заражену вебсторінку.Такі типи атак вважаються особливо небезпечними, оскільки дозволяють непомітно отримати контроль над смартфоном.Загроза DarkSwordУ матеріалах також згадується шкідливий інструмент під назвою DarkSword — експлойт, який може комбінувати кілька вразливостей iOS для повного доступу до iPhone. Його потенційні можливості включають:запуск атак через шкідливі сайти;отримання доступу до повідомлень і фото;викрадення облікових даних і криптогаманців.Чому Apple оновлює старі системи?Зазвичай Apple зосереджується на нових версіях iOS, але інколи випускає окремі оновлення безпеки для старіших систем. Це роблять для того, щоб захистити користувачів, які не перейшли на нову версію через технічні обмеження або особисті причини.Такі патчі дозволяють закривати критичні уразливості без повного оновлення операційної системи.Що це означає для користувачів?Фактично йдеться про розширення рівня захисту для мільйонів iPhone, включно зі старішими моделями. Користувачам рекомендують встановити оновлення якнайшвидше, щоб зменшити ризики можливих атак через інтернет.Навіть без переходу на нові версії iOS, такі оновлення дозволяють суттєво підвищити безпеку пристроїв і закрити відомі критичні вразливості.Нагадаємо, нещодавно стало відомо, що Meta готує масштабне оновлення. Компанія оголосила про запуск нових інструментів захисту від шахрайства у своїх соціальних мережах — Facebook, Messenger та WhatsApp..

4
21:55 - 27.03.2026

У Єврокомісії заявили про хакерську атаку на сайт

Європейська комісія повідомила про кібератаку на свою платформу Europa.eu. Міг статися витік частини внутрішніх даних вебсайту.Про це повідомляє пресслужба Єврокомісії. Зазначається, що інцидент стався 24 березня.Попередньо, під час кібератаки зловмисники могли отримати доступ до частини даних вебсайту. Водночас у Єврокомісії наголосили, що внутрішні системи установи не зазнали ураження."Комісія продовжуватиме стежити за ситуацією та вживатиме всіх необхідних заходів для забезпечення безпеки своїх внутрішніх систем і даних. Вона проаналізує інцидент і використає результати для подальшого вдосконалення своїх можливостей у сфері кібербезпеки", — йдеться у заяві.У ЄК також зазначили, що Європа регулярно стикається з кібератаками та гібридними загрозами, спрямованими на критично важливі сервіси та демократичні інституції. У зв’язку з цим у Брюсселі посилюють роботу над зміцненням кіберстійкості ЄС.Нагадаємо, раніше Китай зламав електронну пошту співробітників впливових комітетів Палати представників Конгресу Сполучених Штатів Америки у межах масштабної кампанії кібершпигунства Salt Typhoon. Кібервторгнення було зафіксоване торік у грудні.Також закерська група ShinyHunters заявляла, що викрала дані, які належать преміум-клієнтам провідного порно-сайту Pornhub. Зловмисники погрожували їх опублікувати..

5
13:54 - 21.03.2026

Українців попередили: інформацію з соцмереж можуть використати проти держави

На сьогодні дані, якими користувачі діляться у соціальних мережах, можуть системно збиратися та використовуватися не лише для шахрайства, а й проти України.Про це повідомив завідувач кафедри кримінології та інформаційних технологій Національної академії внутрішніх справ, капітан поліції Владислав Школьніков в інтерв'ю TrueUA. За його словами, українці часто недооцінюють власну роль у ланцюгу збору інформації."Ми, можливо, не до кінця усвідомлюємо ту роль, яку можемо відігравати, і чому можемо бути цікавими третім особам. Зрозуміло, що класичні схеми, пов’язані з отриманням грошей з боку зловмисника, були, є і будуть. Але в умовах повномасштабного вторгнення є й інші ситуації, коли може діяти окрема особа або група осіб, які просто збирають дані про кожного з нас, щоб планувати певні операції, зокрема ракетні обстріли", — зазначив фахівець.Експерт наголосив, що навіть якщо людина не має стосунку до сектору оборони й безпеки, вона може мати родичів, друзів або знайомих, які залучені до оборонних заходів. А тому навіть через публікації в соцмережах, коментарі чи непрямі згадки потенційно можна дізнатися важливу інформацію — аж до даних про місце перебування або дислокацію підрозділів Збройних сил України."А якщо ми працюємо в органах державної влади або в органах місцевого самоврядування, на нас покладається додаткова зона відповідальності. Бо, як правило, державний службовець має доступ до певних баз даних із персональними даними. І хоча як фізична особа він може не становити інтересу для зловмисника, цінними для нього є дані, доступ до яких можна отримати через цього державного службовця в межах організації", — зауважив Школьніков.Він додав, що одним із найпоширеніших шляхів проникнення в ІТ-інфраструктуру організацій залишається атака через одного працівника. Зловмисники спершу отримують доступ до службового пристрою рядового користувача, а вже через нього — до внутрішніх систем усього підрозділу або відомства. У таких випадках масштаби шкоди можуть бути значними — від витоків даних до повної компрометації інфраструктури."І в більшості випадків, за статистикою, успішність такої атаки на первинному етапі пов’язана з тим, що звичайний працівник установи, який користується службовим пристроєм і корпоративною електронною поштою, не розпізнає фішинг — повідомлення, спрямоване на інфікування службового пристрою, а згодом і всієї ІТ-інфраструктури організації. У теорії кібербезпеки найслабшим елементом системи кібербезпеки є саме людина. Бо вона піддається психологічному впливу, і саме через неї найчастіше можна отримати доступ до систем",  — додав фахівець.Нагадаємо, Китай зламав електронну пошту співробітників впливових комітетів Палати представників Конгресу Сполучених Штатів Америки у межах масштабної кампанії кібершпигунства Salt Typhoon. Кібервторгнення було зафіксоване торік у грудні..

6
11:27 - 19.03.2026

Повний доступ до iPhone: РФ запустила в Україні шпигунську систему DarkSword

Експерти з кібербезпеки б’ють на сполох, адже сотні мільйонів користувачів Apple опинилися під загрозою потенційного викрадення інформації через "потужний програмний експлойт". Ситуація для України є критичною, адже зловмисники змогли зламати сервер українського уряду, розмістивши шкідливий код на ресурсі з доменом ".gov.ua".Про це повідомляють дослідники Google, iVerify та Lookout.Що відомо про "зброю" хакерівДля атаки використовується так званий "експлойт" — це комп'ютерна програма, фрагмент коду або послідовність команд, які використовують вразливості в програмному забезпеченні для проникнення в систему, підвищення привілеїв або порушення роботи. Важливо розуміти, що це не класичний вірус, а складний інструмент для доставлення шкідливого ПЗ.Нова розробка отримала назву DarkSword. Це повноланцюговий інструмент для повної компрометації пристроїв iOS. Під особливим ударом опинилися "айфони" в Україні, на яких встановлено версії ОС від 18.4 до 18.6.2. Попри існування новішої прошивки 26.3.1, у світі досі налічується близько 270 мільйонів активних гаджетів із вразливим ПЗ.Російська мова в коді та злам ".gov.ua"Аналітики iVerify зафіксували, що шпигунські посилання ведуть на ту саму інфраструктуру, яку раніше використовували під час відомої атаки Coruna в Україні. Те, що один із сайтів-джерел має офіційний державний домен .gov.ua, свідчить про успішне проникнення хакерів у внутрішні мережі українських відомств. Над ліквідацією загрози вже працює CERT-UA — спеціалізований підрозділ Держспецзв'язку. Головна небезпека DarkSword полягає у його непомітності. Ланцюжки команд дозволяють злочинцям отримати повний контроль над смартфоном фактично без жодних дій з боку користувача."На відміну від Coruna, яка, ймовірно, була націлена переважно на викрадення криптовалюти, DarkSword має вигляд інструменту для спостереження та збору розвідданих, який витягує дані, включаючи з паролями Wi-Fi, текстовими повідомленнями, історією дзвінків, місцеперебуванням, історією браузера, SIM-картами та мобільними даними, а також базами даних здоров'я, нотаток і календаря. Однак також шукає криптовалютні гаманці", — кажуть в iVerify.Хто стоїть за розробкоюДокази причетності РФ є незаперечними. Російські зловмисники залишили код JavaScript без належного захисту. У файлах сервера знайшли коментарі російською мовою, хоча інструкції з розгортання були написані англійською. Це вказує на те, що замовники, розробники та оператори системи можуть бути різними структурами.Фахівці зазначають, що раніше подібні надзвичайно дорогі технології були доступні лише державним спецслужбам або елітним розвідувальним групам. Проте випадок із DarkSword доводить: на "чорному ринку" з’явилися вторинні продукти, які дозволяють групам із "обмеженішими ресурсами та мотивами" отримувати першокласні інструменти для шпигунства за звичайними громадянами.Нагадаємо, за даними Financial Times, Китай зламав електронну пошту співробітників впливових комітетів Палати представників Конгресу Сполучених Штатів Америки у межах масштабної кампанії кібершпигунства Salt Typhoon. Кібервторгнення було зафіксоване торік у грудні..

7
03:37 - 19.03.2026

В Україні викрили мережу шахрайських кол-центрів, які ошукували європейців

Українські правоохоронці ліквідували мережу шахрайських кол-центрів, які ошукували громадян країн Європейського Союзу, зокрема Латвії. Операцію провели в межах міжнародної кібероперації Scammer за участі українських і латвійських правоохоронців.Про це повідомляє Департамент кіберполіції Національної поліції України.За даними слідства, учасники угруповання організували роботу кол-центрів, звідки телефонували іноземцям і, використовуючи методи соціальної інженерії, представлялися співробітниками латвійської поліції або банків. Під приводом "перевірки безпеки" рахунків вони виманювали у потерпілих конфіденційні дані для доступу до онлайн-банкінгу.Отримавши ці дані, зловмисники здійснювали несанкціоновані операції та переказували кошти на рахунки підставних осіб, після чого гроші знімали готівкою та розподіляли між учасниками схеми.Слідчі встановили, що до організації контролю за такими рахунками причетні двоє мешканців Івано-Франківська 2001 та 2002 років народження. Вони перебували в Латвії, де шукали людей для відкриття банківських рахунків і за невелику винагороду отримували повний доступ до їхніх карток.У березні правоохоронці провели обшуки за місцями проживання фігурантів. У них вилучили мобільні телефони та комп’ютерну техніку, яка може містити докази злочинної діяльності.Наразі встановлено щонайменше 20 потерпілих громадян Латвії. Загальна сума збитків становить понад 300 тисяч євро (близько 15 мільйонів гривень). Фігурантам повідомлено про підозру у легалізації коштів, отриманих злочинним шляхом, відповідно до законодавства Латвії.Нагадаємо, 18 березня СБУ викрила російську спецоперацію на Закарпатті, спрямовану на розпалювання напруги між українцями та угорською громадою.Додамо, 16 березня двох посадовців СБУ викрили на хабарі. Вони вимагали у підприємця понад 600 тисяч доларів, їм уже оголошено підозри..

8
13:11 - 09.03.2026

Сервіси "Ощадбанку" не працюють через DDoS-атаку: коли очікується відновлення роботи

У понеділок, 9 березня, близько 10:00 "Ощадбанк" зафіксував спрацювання протоколів безпеки через підозру в проведенні DDoS-атаки. У результаті сервери банку тимчасово були вимкнені, а робота електронних сервісів призупинена.DDoS-атака — кібератака, під час якої зловмисники перевантажують вебсайт або сервер величезною кількістю фейкових запитів з тисяч заражених пристроїв.Про це повідомили в пресслужбі установи."Триває технічна перевірка всіх систем. Протягом найближчої години всі електронні послуги мають бути відновлені в повному обсязі", — повідомили представники банку на сторінці у Facebook.Банк закликає клієнтів зберігати спокій і очікувати на відновлення роботи сервісів.Нагадаємо, 5 березня в Угорщині незаконно затримали сімох працівників "Ощадбанку", дві інкасаторські машини та цінності, які вони перевозили. Наразі громадяни України повернулися додому, проте автівки та цінності досі залишаються незаконно утримуваними.Додамо, Нацбанк прогнозує трансформацію української економіки у прикордонну частину ринку Євросоюзу після завершення війни. На країну чекає розвиток сектору "мілтек", реінтеграція ветеранів у цивільне життя та збереження високих оборонних витрат через постійну загрозу з боку сусідньої держави..

9
11:03 - 27.02.2026

Apple отримала допуск до таємниць НАТО: які пристрої пройшли перевірку

Пристрої Apple, а саме iPhone та iPad, отримали дозвіл на обробку секретної інформації країн НАТО без додаткового програмного забезпечення.Про це повідомила компанія Apple. Рішення ухвалили після перевірок Федерального відомства з інформаційної безпеки Німеччини. Раніше iPhone та iPad вже мали дозвіл на роботу з секретними даними уряду Німеччини, використовуючи стандартні механізми безпеки iOS та iPadOS. Тепер пристрої з операційними системами iOS 26 і iPadOS 26 внесли до каталогу продуктів інформаційної безпеки НАТО.Віцепрезидент Apple з безпеки Іван Крстич зазначив, що компанія інтегрує захист у продукти від самого початку. Серед ключових механізмів — наскрізне шифрування, біометрична автентифікація через Face ID та технологія Memory Integrity Enforcement, яка захищає пам’ять пристрою від шкідливого ПЗ і не дозволяє змінювати або використовувати дані без дозволу користувача.В Apple підкреслили, що раніше подібний рівень сертифікації був доступний лише для спеціалізованих урядових приладів. Відтепер його отримали масові споживчі пристроїв.Нагадаємо, 26 лютого Латвія стала першою державою у світі, яка офіційно визнала українські електронні підписи. Від 2026 року український КЕП із Довірчого списку Єврокомісії прирівнюються в Латвії до власноручних підписів.Додамо, 25 лютого в застосунку "Дія" з’явилася функція, яка дозволяє знімати гроші навіть під час відключень електроенергії. Користувачі можуть швидко знайти відділення мережі Power Banking, що працюють у таких умовах..

10
07:40 - 25.02.2026

США ввели нові санкції проти росіян та їхніх компаній: хто у "чорному списку"

Сполучені Штати Америки запровадили додаткові санкції проти росіян та їхніх компаній. Цього разу під обмеження потрапили особи та компанії, які пов'язані із кіберзлочинністю.Про це повідомив Мінфін США. За даними відомства, зокрема, до так званого "чорного списку" потрапив керівник компанії "Матрікс", яка спеціалізується на скуповуванні кіберуразливостей та перепродажі їх державним компаніям та організаціям.До того ж у санкційний список потрапили Олег Кучеров, Азізжон Мамашоєв, Марина Васанович. У США вважають, що вони пов’язані із Зеленюком.Крім того, Мінфін США також запровадив санкції проти компаній Advance Security Solutions і Special Technology Services LLC FZ, зареєстрованих в ОАЕ. Наголошується, що всі ці компанії працюють у сфері комп’ютерного програмування й пов'язані із вищезгаданими підсанкційними особами.Обмеження були запроваджені 24 лютого, у четверту річницю повномасштабного вторгнення РФ в Україну.Зауважимо, президент Сполучених Штатів Америки Дональд Трамп зробив щорічне звернення до Конгресу, у якому згадав і про Україну. Він запевнив, що США "працюють дуже важко", щоб завершити війну, а також вкотре наголосив, що Росія не напала б на Україну за його президентства.Нагадаємо, 24 лютого уряд Великої Британії оголосив найбільший пакет санкцій проти Росії за чотири роки повномасштабного вторгнення в Україну. Обмеження, зокрема, торкнулися нафтової галузі країни-агресорки та її "тіньового флоту".Водночас 23 лютого Рада Європейського Союзу не змогла затвердити 20 пакет санкцій проти Росії до річниці повномасштабної агресії проти України. Це пов’язано з блокуванням Угорщини..

11
09:45 - 10.02.2026

Як персональні дані в Інтернеті можуть використати проти вас: пояснення кіберфахівця

В умовах повномасштабного вторгнення окремі особи або групи можуть збирати дані про українців для планування операцій, зокрема ракетних обстрілів. У теорії кібербезпеки найслабшим елементом системи кібербезпеки є саме людина.Про це в інтерв'ю TrueUA розповів завідувач кафедри кримінології та інформаційних технологій Національної академії внутрішніх справ, доктор філософії, доцент й капітан поліції Владислав Школьніков.За його словами, люди не до кінця усвідомлюють ту роль, яку можуть відігравати, і чому можуть бути цікавими третім особам. Ворог може бути зацікавлений навіть у тих, хто напряму не пов'язаний із сектором оборони й безпеки."Всі ми маємо знайомих або родичів, які дотичні до оборонних заходів. І, відповідно, через нас потенційно можна дізнатися інформацію про них. Якщо її вже можна отримати, то далі — можливо, і про дислокацію певного підрозділу, який належить до Збройних сил України", — зазначив Школьніков.Він також пояснив, що на громадян, які працюють в органах державної влади або в органах місцевого самоврядування, покладається додаткова зона відповідальності. Окрім цього, як правило, державний службовець має доступ до певних баз даних із персональними даними. "І хоча як фізична особа він може не становити інтересу для зловмисника, цінними для нього є дані, доступ до яких можна отримати через цього державного службовця в межах організації", — додав Школьніков.Кіберфахівець зауважив, що на сьогодні один з найпоширеніших типів кібератак — це проникнення до службового пристрою звичайного користувача, який є працівником певного підрозділу або органу. Потім через нього відбувається проникнення до ІТ-інфраструктури всієї організації. "Зрозуміло, що в такому разі збитків може бути завдано значно більше, адже звичайний користувач, який не до кінця усвідомлює свою роль і місце в системі кібербезпеки установи, може стати тією проміжною ланкою, через яку зловмисник потрапляє в систему організації", — зазначив він.Школьніков пояснив, що через це можна бачити в засобах масової інформації масштабні негативні наслідки кібератак — витоки даних та інші інциденти. І в більшості випадків, за статистикою, успішність такої атаки на первинному етапі пов’язана з тим, що звичайний працівник установи, який користується службовим пристроєм і корпоративною електронною поштою, не розпізнає фішинг — повідомлення, спрямоване на інфікування службового пристрою, а згодом і всієї ІТ-інфраструктури організації."У теорії кібербезпеки найслабшим елементом системи кібербезпеки є саме людина. Бо вона піддається психологічному впливу, і саме через неї найчастіше можна отримати доступ до систем", — пояснив фахівець.Нагадаємо, в Україні шахраї розробили нову шахрайську схему. Вона стосується оренди житла. Зокрема, зловмисники створюють фейкові сторінки з привабливими фото й пропонують "вигідну ціну", наполягаючи на передоплаті. Однак вже після отримання коштів — зникають..

12
23:58 - 28.01.2026

Захист акаунтів: яким має бути пароль, щоб хакери не мали шансів

Одним із головних елементів захисту акаунта є пароль. Однак, аби він був надійним і не залишив хакерам жодного шансу? варто дотримуватися деяких правил.Про це повідомив завідувач кафедри кримінології та інформаційних технологій Національної академії внутрішніх справ, капітан поліції Владислав Школьніков в інтерв'ю TrueUA."Використання надійних паролів — базові навички, такі собі "софт скіли", які потрібно мати. Важливо не боятися цих понять, а вивчати їх", — зазначив він.За словами експерта, аби пароль був дійсно надійним, його довжина має бути, як мінімум, 12 символів, якщо це дозволяє інтерфейс додатка чи соцмережі. Чим більше символів у паролі, тим він безпечніший, адже час на його вгадування у зловмисника збільшується.Також ще одним важливим фактором є наявність й спеціальних символів у паролі. Адже лише цифр і літер не достатньо. Крім того, потаємний код не має містити жодної інформації, яку зловмисники можуть з вами пов'язати."У паролі не повинно бути очевидних комбінацій, які всім відомі: наприклад, "123456789" тощо, або слів, які з нами асоціюються. Важливо, щоб на кожен обліковий запис був свій унікальний пароль", — додав Владислав Школьніков.Нагадаємо, раніше українців попередили про небезпечну фішингову розсилку електронних листів начебто від імені Міністерства енергетики. Такі повідомлення містять заклики до оплати та вкладені файли або посилання для їх завантаження.Також Головний сервісний центр Міністерства внутрішніх справ України повідомляв, що у месенджерах з’явилися фейкові чат-боти, які нібито допомагають зареєструвати авто, отримати посвідчення водія чи "перевірити авто за всіма базами". Чат-боти імітують офіційні сервіси, використовуючи логотипи, кольори й навіть посилання, схожі на державні домени..

13
12:00 - 12.01.2026

Інтерв’ю з фахівцем з кібербезпеки: про невидимі загрози, маніпуляції й пастки в Інтернеті

Кібератаки, шахрайство, витоки даних і маніпуляції в Інтернеті давно перестали бути абстрактною загрозою. Сьогодні вони стосуються кожного — від пересічного користувача соцмереж до державних установ і об’єктів критичної інфраструктури. В умовах повномасштабної війни кіберпростір фактично став ще одним фронтом, де противник системно збирає дані, здійснює атаки й намагається впливати як на окремих осіб, так і на цілі організації.Про те, чому більшість кібератак починаються з побутових помилок, як шахраї користуються людською довірою, які загрози несе штучний інтелект і діпфейки, а також чому навіть "звичайні" пости в соцмережах можуть становити небезпеку, — ми поговорили з завідувачем кафедри кримінології та інформаційних технологій Національної академії внутрішніх справ, доктором філософії, доцентом й капітаном поліції Владиславом Школьніковим.Особиста кібербезпека: щоденні ризики— Більшість кіберзагроз починаються з побутових речей, які ми робимо щодня і часто не сприймаємо як небезпечні. Чому, на вашу думку, користувачі так часто недооцінюють ці ризики?— Дійсно, "успішні" шахрайства є такими для зловмисників, адже для нас це завжди шкода. Вони реалізуються саме через те, що звичайний користувач не до кінця розуміє базові правила поведінки в кіберпросторі, яких варто дотримуватися. Як мінімум, коли він отримує незрозумілі посилання або дзвінки, то має своєчасно ідентифікувати, що це фішинг або прояв соціальної інженерії.Простими словами, якщо пропозиція дуже заманлива й ситуація складається надто терміново, негайно, стресово, то першочергово треба замислитися, чи дійсно це так, а чи, можливо, це прояв соціальної інженерії або психологічного впливу на користувача. Тут є базове правило: треба бути уважним і, як кажуть, одразу близько до серця не сприймати, а зупинитися й холодним розумом перепровірити всі ці дані, які нам намагаються передати або в чомусь запевнити. Це перше, на що обов’язково варто звернути увагу. І в більшості випадків це рятує від подальших ризиків і наслідків.Фішинг — вид шахрайства, метою якого є виманювання в довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів із переказу або обміну валюти, інтернет-магазинів. — Наскільки сьогодні надійні паролі залишаються ефективним інструментом захисту і якими вони мають бути?— Використання надійних паролів — базові навички, такі собі "софт скіли", які потрібно мати. Важливо не боятися цих понять, а вивчати їх. Для прикладу, довжина надійного пароля має бути, як мінімум, 12 символів (якщо це дозволяє інтерфейс додатка чи соцмережі). Маємо розуміти, що чим більше символів у паролі, тим він безпечніший, адже час на його вгадування у зловмисника збільшується.Недостатньо просто цифр й літер — мають бути ще й спеціальні символи. У паролі не повинно бути очевидних комбінацій, які всім відомі: наприклад, "123456789" тощо, або слів, які з нами асоціюються. Важливо, щоб на кожен обліковий запис був свій унікальний пароль.VPN і захист з’єднання— Багато користувачів сприймають VPN виключно як інструмент для зміни локації або доступу до заблокованих сайтів. Для чого насправді він потрібен і чому його не варто сприймати лише як спосіб зміни розташування?— Якщо казати про віртуальні приватні мережі або VPN, то звичайні користувачі не завжди до кінця усвідомлюють їхній функціонал і значущість. Більшість дійсно асоціює VPN зі зміною локації, аби мати змогу потрапити на ресурси інтернет-майданчиків, які заборонені для відвідування на рівні оператора або провайдера зв’язку. Можливо, саме тому ми й почали використовувати VPN, але насправді це також про безпеку, зокрема тоді, коли підключаємося до публічних Wi-Fi-мереж.Тому, якщо є необхідність вийти в Інтернет у публічному місці, найкращий варіант — користуватися мобільним інтернетом або роздати його на інший пристрій. Але в наших реаліях, в умовах ракетних обстрілів, коли є необхідність спускатися в укриття і перебувати там, інколи єдина можливість — скористатися публічною Wi-Fi-мережею. Тоді ми можемо підключатися до таких публічних мереж, але обов’язково з використанням VPN.— А чи всі VPN однаково безпечні і як правильно обирати такі сервіси?— Потрібно розуміти, що VPN — це теж застосунок, який хтось розробляв, тому розробника потрібно перевіряти на предмет того, наскільки якісно він може надавати цей сервіс. Тут також потрібно з’ясувати, щоб він не мав жодного зв’язку з Росії, тобто не був розробником із території РФ або інших країн, які здійснюють ворожі дії стосовно України. Бажано, щоб розробниками були представники країн, які є нашими надійними партнерами або союзниками.Двофакторна аутентифікація та контроль доступу— Які найпоширеніші помилки роблять люди, намагаючись убезпечити свої акаунти?— Якщо ми говоримо про облікові записи, їх потрібно захищати, і це починається зі створення надійного пароля, а також з увімкнення двоетапної перевірки або двофакторної аутентифікації. Коли ми стикаємося з цим механізмом додаткового захисту облікових записів, маємо чітко усвідомлювати, що під час налаштування двофакторної аутентифікації існують різні способи.Один із них — це код, який надсилається у вигляді SMS-повідомлення. Тобто звичайне SMS-повідомлення — код, який у текстовому вигляді передається по відкритих каналах зв’язку. Це вважається двофакторною аутентифікацією, але на сьогодні такий спосіб другого фактора не є надійним. Тому його краще не використовувати.— А який тоді варіант двофакторної аутентифікації сьогодні є найбільш надійним?— Краще використовувати спеціалізовані застосунки, які генерують одноразовий код, що виступає другим фактором і протягом 30 або 40 секунд доступний для введення.Водночас на цьому етапі потрібно усвідомлювати, що ми можемо втратити доступ до такого застосунку. Щоб мінімізувати цей ризик, варто пам’ятати: під час використання спеціалізованого застосунку, який генерує другий фактор, необхідно заздалегідь завантажити резервні ключі. Саме вони дозволять у разі втрати доступу до застосунку відновити доступ до акаунта.Другий фактор — це безпечно, і його потрібно використовувати обов’язково. Але може трапитися ситуація, коли користувач налаштував двофакторну аутентифікацію, а згодом завдав собі ще більшої шкоди — залишився без доступу до облікового запису через втрату застосунку, який генерує цей другий фактор.— Як правильно налаштувати двофакторну аутентифікацію, щоб не втратити доступ до акаунта?— Якщо простими словами, на мобільний пристрій інсталюється спеціалізований застосунок, який генерує одноразові коди, що діють протягом 30 секунд і виступають другим фактором. Але що відбудеться, якщо ми втратимо фізичний пристрій, на якому цей застосунок інстальований? У такому випадку нас врятують попередньо завантажені резервні ключі, які дозволять відновити доступ до акаунта.Якщо говорити про механізми технічного захисту облікових записів, варто згадати ще одну негативну тенденцію — діяльність так званих дроперів, тобто осіб, які надають свої технічні можливості третім особам. Зокрема, може виникати ситуація, коли людині пропонують передати свій обліковий запис у користування третій особі на два-три дні. В обмін обіцяють повернути доступ до акаунта і навіть запропонувати додаткову винагороду.Тут важливо усвідомлювати, що протягом цих двох-трьох днів третя особа може використати обліковий запис у будь-яких, зокрема й зловмисних, цілях. Саме тому від таких пропозицій "трошки підзаробити" потрібно категорично відмовлятися. Наразі спостерігається вкрай негативна тенденція поширення подібних схем, коли зловмиснику необхідно лише тимчасово отримати доступ до акаунта, аби використати його у своїх цілях.Те саме стосується і доступу до банківських карток. У жодному разі не можна передавати критично важливі дані. Зокрема, CVV-код на звороті банківської картки категорично заборонено повідомляти третім особам — навіть співробітники банку не мають права запитувати таку інформацію. Тому, якщо ви стикаєтеся з ситуаціями, коли у вас просять CVV-код, варто замислитися, чи не маєте справу зі зловмисником, і в такому випадку негайно припинити спілкування. Саме такі класичні помилки найчастіше й допускають звичайні громадяни.— Чому люди похилого віку найчастіше стають жертвами шахраїв і які сигнали мають їх насторожувати?— Якщо говорити про людей похилого віку, то у більшості випадків зловмисник діє успішно саме через довіру. Йдеться про громадян, які, можливо, перебувають у скрутному матеріальному становищі й можуть підпадати під психологічний вплив. Тому загальна рекомендація тут проста: на психологічному рівні потрібно бути уважними, пильними й завжди пам’ятати, що безоплатний сир буває лише в мишоловці. Часто це лише заманлива пропозиція, мета якої — шахрайським шляхом отримати гроші або персональні дані.Окрім вищезазначеного, треба звертати увагу на негайність, стресовість, терміновість. Якщо ж бачимо тривожні сигнали, варто зупинитися і замислитися, чи дійсно це правда, а не є проявом якихось шахрайських дій з боку зловмисника.Ризики у соціальних мережах— Наскільки реально, що дані, якими ми ділимося в соцмережах, збираються і можуть бути використані проти нас або проти держави? Чому навіть люди, які не пов’язані з оборонним сектором, можуть бути цікавими ворогу?— Ми, можливо, не до кінця усвідомлюємо ту роль, яку можемо відігравати, і чому можемо бути цікавими третім особам. Зрозуміло, що класичні схеми, пов’язані з отриманням грошей з боку зловмисника, були, є і будуть. Але в умовах повномасштабного вторгнення є й інші ситуації, коли може діяти окрема особа або група осіб, які просто збирають дані про кожного з нас, щоб планувати певні операції, зокрема ракетні обстріли.Тому що всі ми якщо безпосередньо не пов’язані із сектором оборони і безпеки, то маємо знайомих або родичів, які дотичні до оборонних заходів. І, відповідно, через нас потенційно можна дізнатися інформацію про них. Якщо її вже можна отримати, то далі — можливо, і про дислокацію певного підрозділу, який належить до Збройних сил України.А якщо ми працюємо в органах державної влади або в органах місцевого самоврядування, на нас покладається додаткова зона відповідальності. Бо, як правило, державний службовець має доступ до певних баз даних із персональними даними. І хоча як фізична особа він може не становити інтересу для зловмисника, цінними для нього є дані, доступ до яких можна отримати через цього державного службовця в межах організації.— А як зловмисники можуть потрапити в ІТ-інфраструктуру організації через одного працівника? І чому фішинг залишається однією з головних причин успішних кібератак?— Одна з найпоширеніших кібератак — це проникнення до службового пристрою звичайного користувача, який є працівником певного підрозділу або органу, а вже через нього — до ІТ-інфраструктури всієї організації. Зрозуміло, що в такому разі збитків може бути завдано значно більше, адже звичайний користувач, який не до кінця усвідомлює свою роль і місце в системі кібербезпеки установи, може стати тією проміжною ланкою, через яку зловмисник потрапляє в систему організації.Саме тому ми й бачимо в засобах масової інформації масштабні негативні наслідки кібератак — витоки даних та інші інциденти. І в більшості випадків, за статистикою, успішність такої атаки на первинному етапі пов’язана з тим, що звичайний працівник установи, який користується службовим пристроєм і корпоративною електронною поштою, не розпізнає фішинг — повідомлення, спрямоване на інфікування службового пристрою, а згодом і всієї ІТ-інфраструктури організації.У теорії кібербезпеки найслабшим елементом системи кібербезпеки є саме людина. Бо вона піддається психологічному впливу, і саме через неї найчастіше можна отримати доступ до систем.Штучний інтелект і нові загрози— Штучний інтелект стрімко входить у наше життя, але разом із можливостями з’являються і нові загрози. Які реальні кіберзагрози вже виникли через розвиток штучного інтелекту? І як технології діпфейку можуть використовуватися для шахрайства?— Ми вже зараз із засобів масової інформації можемо бачити повідомлення про те, що з використанням технологій діпфейку штучний інтелект дозволяє фактично підробляти обличчя кожного з нас. Якщо говорити про діпфейки, то, умовно, може сидіти одна людина, а на моніторі відображатися обличчя зовсім іншої особи.Діпфейк (від англ. deepfake, від поєднання термінів deep learning ("глибинне навчання") та fake ("підробка")) — методика синтезу зображення людини, яка базується на штучному інтелекті.Як створюється діпфейк? Зображення людини використовують для поєднання і накладення на інші зображення або відеоролики за допомогою штучного інтелекту.Діпфейк-відео найчастіше розміщують на сервісах YouTube, Vimeo, TikTok. Перше "вірусне" діпфейк-відео було з Бараком Обамою: https://youtu.be/cQ54GDm1eL0Вже є зафіксовані факти, пов’язані з використанням систем верифікації — це, зокрема, перевірка за фото. Тобто людина заходить у певний застосунок і, щоб його розблокувати, потрібно просканувати обличчя. Система порівнює обличчя людини в режимі реального часу з тими зразками фото, які були попередньо збережені в цьому застосунку. Сьогодні, з використанням штучного інтелекту, а саме технологій діпфейку, можна підробити обличчя людини та успішно пройти таку верифікацію.Вже були зафіксовані приклади, зокрема ті, які розслідувалися Національною поліцією, коли викривалися шахраї, які, використовуючи цю технологію, успішно отримували доступ до певних застосунків. Тому це виклик, який становить загрозу для кожного з нас. І щоб його мінімізувати, на рівні певних установ, як приватних, так і державних, впроваджуються додаткові механізми захисту від цих шахрайських проявів.— Що можуть зробити звичайні користувачі, щоб мінімізувати ризики від таких загроз?— Сказати точно, як повністю мінімізувати цей ризик для фізичних осіб, щоб у мережі Інтернет взагалі не залишалося жодних цифрових слідів у відкритому просторі, складно. Бо заборон цьому немає, але в контексті загроз, пов’язаних саме зі штучним інтелектом, передусім важливо обов’язково оновлювати програмне забезпечення. Тому що випуск оновлень — це не лише питання зміни функціоналу чи інтерфейсу, а й питання безпеки. Саме під час оновлень підвищується рівень захисту, зокрема фотоверифікації та відеоверифікації в конкретних застосунках.Тому ми маємо певною мірою покладатися на розробників і бути впевненими, що вони зможуть ефективно ідентифікувати шахрайські схеми, які з використанням штучного інтелекту здатні реалізовуватися в тих чи інших застосунках. І якщо розробник постійно вдосконалює свої системи захисту, нам залишається довіряти таким рішенням і обов’язково встановлювати оновлення.— Ви згадали про ризики публікування персональних даних в інтернеті. Які загрози виникають для українців під час використання ChatGPT та інших великих мовних моделей, коли їм передають особисту інформацію?— Перше, що маємо усвідомлювати, — це те, що ChatGPT та інші великі мовні моделі, є зручними і справді можуть допомагати в багатьох питаннях. Але водночас варто розуміти, що ці сервіси надаються конкретними компаніями, які використовують власні обчислювальні потужності та штучний інтелект для обробки наших запитів.Найімовірніше, усе листування і всі дані, які ми передаємо, зберігаються на серверах та інфраструктурі цих компаній. І якщо ми передаємо великі обсяги персональних даних, то в окремих випадках це може бути навіть заборонено — зокрема, коли йдеться про діяльність державного службовця. Тобто надавати персональні дані в межах виконання службових обов’язків категорично заборонено, адже вони зберігатимуться на сторонніх ресурсах.Якщо говорити про фізичних осіб, які не належать до державної служби, зрозуміло, що під час такого спілкування скласти психологічний портрет кожного з нас нескладно. Йдеться про наші психологічні особливості, певні тонкощі, нюанси тощо. І тут важливо чітко усвідомлювати: якщо ми розуміємо цей ризик і все одно передаємо ці дані, то кому саме ми їх передаємо.— Які додаткові ризики виникають при використанні штучного інтелекту, розробленого в інших країнах?— Якщо взяти таку велику мовну модель, як DeepSeek — розробка китайського стартапу, то вона на рівні з ChatGPT дає відповіді на запитання, що нас цікавлять. Тому зрозуміло: якщо ми передаємо свої дані саме в DeepSeek, то вони акумулюються й обробляються розробниками цієї країни, які можуть робити з них певні висновки щодо кожного з нас.Тому важливо на національному рівні усвідомлювати цей ризик і замислюватися, кому саме ми передаємо свої дані, наскільки можемо довіряти отримувачам цієї інформації, тобто розробникам, які потенційно мають до неї доступ, — і вже від цього відштовхуватися у своїх рішеннях.— Що можуть зробити користувачі, щоб мінімізувати ризики під час використання ChatGPT та подібних сервісів? Якою має бути політика щодо використання штучного інтелекту в органах державної влади?— Звичайно, повністю відмовитися від використання ChatGPT або інших великих мовних моделей буде складно. Єдине, що ми можемо зробити, — це обмежити обсяг інформації, яку передаємо, принаймні на рівні захисту персональних даних. Не вказувати реальні прізвища, імена, по батькові чи справжні номери телефонів, а за можливості шифрувати їх або навмисно змінювати окремі дані. Тобто хоча б на цьому рівні ми маємо передбачати такі механізми захисту.Якщо ж говорити саме про органи державної влади, то, на мою думку, тут має діяти пряма й категорична заборона на використання штучного інтелекту не в локальному середовищі, особливо під час виконання службових обов’язків.Як готуються кібератаки— У кіно хакери ламають систему за секунди. Насправді кіберзлочини інколи готуються місяцями або навіть роками. З чого зазвичай починається складна кібератака? І які фактори визначають тривалість підготовки кібератак?— Дійсно, окремі атаки можуть здійснюватися протягом тривалого проміжку часу, і ми маємо це усвідомлювати. Я вже згадував, що нам потрібно оцінювати себе не лише як фізичних осіб, а і як представників певних установ або організацій. Якщо в конкретній установі чи організації є критично важливі чутливі дані, зловмисник може намагатися отримати до них доступ саме через нас.Першим етапом зазвичай стають фішингові розсилки — найчастіше це електронні листи й повідомлення через месенджери. Останні мають шахрайський характер і спрямовані на отримання від нас персональних чи чутливих даних, або ж на інфікування службового пристрою. І тут важливо розуміти: якщо службовий пристрій інфікований, зловмисник може далі переходити до мережі та ІТ-інфраструктури організації, аби уже там завдати шкоди всій установі, наприклад, через масові витоки даних. І якщо зловмисники діють саме за таким сценарієм, то підготовка до атаки може тривати не один місяць — інколи й півроку. Йдеться не про одномоментну атаку, а про проходження низки етапів, які в підсумку здатні завдати масштабної шкоди цілим організаціям.— Чи можете навести приклад кібератаки, яка готувалася тривалий час?— Яскравим прикладом є вірус Petya. Якщо проаналізувати події, пов’язані з Petya, то, за різними оцінками, зловмисники діяли від шести місяців до року, щоб завдати масштабних негативних наслідків. Вони зачепили як приватний сектор, так і органи державної влади — не лише в Україні, а й в інших країнах світу.Petya — сімейство шкідливих програм, що вражає комп'ютери під управлінням сімейства ОС Microsoft Windows. Перші представники були виявлені 2016 року та були звичайними зразками здирницьких вірусів.27 червня 2017 року сталась масштабна атака останнім представником сімейства, який запозичив деякі модулі з попередніх зразків, але, можливо, був створений іншими розробниками та вже був вірусом-винищувачем даних, замаскованим під програму-вимагач.Кіберпростір і війна— Цифрові технології сьогодні стали повноцінною зброєю у війні. Кібератаки впливають на розвідку, управління, логістику та темп бойових дій. Як цифрові технології використовуються під час російсько-української війни й чи можна говорити про постійну кіберкампанію, а не окремі епізоди?— Частково я вже про це говорив: під час повномасштабного вторгнення кіберпростір став тим середовищем, у якому ворог активно діє. За стандартами НАТО кіберпростір сьогодні також вважається зоною ведення бойових дій, і ворог активно використовує цю сферу. Чому? Тому що в сучасному світі дані відіграють надзвичайно важливу роль, а їхня цінність є дуже високою.Фактично ворога цікавить велика кількість даних — як персонального характеру про кожного з нас, фізичних осіб, так і даних про юридичних осіб, цілі організації, незалежно від того, чи мають вони пряму або опосередковану причетність до сектору безпеки й оборони. Збираючи ці дані по крихтах, ворог може сформувати для себе загальну картину, яка потенційно допоможе йому в реалізації тих чи інших військових операцій.Тому діяльність у кіберпросторі сьогодні може мати не лише мотив отримання фінансової вигоди, а й мотив збору даних — як відкритого, так і закритого характеру.— Наскільки небезпечними у цьому контексті є дані, які люди та організації публікують у відкритому доступі?— Усі дані, які ми публікуємо про себе, можуть бути корисними для зловмисника, адже якщо вони перебувають у публічному просторі, то фактично не захищені. Якщо ми розміщуємо у відкритому доступі персональні або інші дані, які потенційно можуть бути цікавими ворогу, то йому, зрозуміло, нескладно їх зібрати, проаналізувати й зробити відповідні висновки.Саме тому сьогодні активно використовується такий напрям, як OSINT — розвідка з відкритих джерел інформації. Чому OSINT є настільки ефективним? Тому що ми, по суті, можемо публікувати про себе та інших велику кількість інформації у відкритому просторі. Зрозуміло, що повністю заборонити це складно, але ми маємо чітко усвідомлювати, що саме публікуємо і які ризики з цього можуть виникати.— Як ці дані можуть бути використані проти конкретної людини?— Ризики можуть бути різними, але якщо говорити в контексті кібератак або кіберпростору, то, як я вже згадував, ідеться про формування психологічного портрета. Зібравши достатню кількість даних про людину, можна скласти загальну картину, яка дозволяє зрозуміти, що її цікавить, які вона має хобі та вподобання. А далі, коли зловмисник це усвідомлює, він починає надсилати повідомлення, які є для нас релевантними й потенційно можуть нас зацікавити.Тобто, якщо ми ніколи не займалися футболом і отримаємо фішинговий лист, пов’язаний із футбольними змаганнями, ймовірно, не звернемо на нього уваги. Але якщо з відкритих джерел стає зрозуміло, що ми більше полюбляємо, наприклад, баскетбол, то зловмисник може використати саме цю тематику або пов’язані з нею події.І якщо якесь повідомлення надто емоційно нас зачіпає, варто зупинитися й замислитися, чи дійсно це правда. Можливо, йдеться лише про якісну маніпулятивну атаку, мета якої — спонукати нас до певних дій.— Яка кінцева мета таких кібератак у контексті війни? І як відрізняється підхід України та Росії до кібероперацій у цілях, методах і пріоритетах?— А яку відповідь від нас очікує зловмисник? Це або передача персональних даних, або ситуація, коли фішинг супроводжується прикріпленими файлами, що містять шкідливе програмне забезпечення. Мета в такому разі — спонукати нас завантажити цей файл і запустити його на своєму пристрої.Що стосується підходів, то вони у нас різняться, адже рівень технологій є різним. В Україні, на щастя, є сучасні технології — як власні розробки, так і рішення наших західних партнерів, які суттєво допомагають не лише протидіяти агресії РФ, а й у деяких випадках ефективно збирати інформацію про ворога. Тому в цьому аспекті ми справді відрізняємося і достатньо якісно реалізуємо цей напрям у межах наявної ситуації.Водночас, з огляду на політику РФ щодо України, противник у більшості випадків націлюється на об’єкти критичної інфраструктури. Зокрема на ті, збір даних про які може дозволити завдавати ракетних ударів і шкоди цивільному населенню. Саме тому об’єкти критичної інфраструктури на території України страждають не лише фізично, а й у кіберпросторі: проти них намагаються здійснювати атаки, збирати дані, а в окремих випадках — навіть зупиняти їхню роботу.З 2014 року наша держава реалізувала низку заходів, спрямованих на суттєве підвищення кіберстійкості об’єктів критичної інфраструктури. Адже саме з цього періоду кібератаки активно застосовувалися проти енергетичних комплексів та інших критичних об’єктів. У 2014-2015 роках були випадки, коли внаслідок таких атак населення залишалося без електропостачання протягом кількох годин. Нині подібних сценаріїв уже не відбувається, оскільки кібероборона значно посилилася, а негативний досвід був врахований.— Але як все-таки кібератаки можуть впливати на бойові дії і ситуацію на фронті? — Зрозуміло, що йдеться, зокрема, про логістичні постачання — отримання інформації про них. Безпосередньо на лінії бойового зіткнення використовуються свої технічні можливості та інструменти для перехоплення даних у радіусі 20-30 кілометрів. Я не є фахівцем у цих деталях, але такий інструментарій там застосовується.Але якщо потрібно перехоплювати дані, які фізично перебувають за 1000-2000 кілометрів, тобто в зовсім інших локаціях, то тут, зрозуміло, зона відповідальності вже лежить у площині кібероперацій. Йдеться про те, як потрапити в систему і як із цієї системи зібрати дані, які потенційно можуть допомогти планувати ті чи інші військові операції.Тому в більшості випадків, відповідаючи на ваше питання, йдеться саме про можливість визначення логістичних постачань, а вже з урахуванням зібраної інформації — планування подальших військових операцій.Технології у роботі правоохоронців— Цифрові загрози змінюють і підхід до роботи правоохоронних органів — від навчання до розслідувань. Майбутні правоохоронці повинні розуміти кіберзагрози, навіть якщо не планують займатися програмуванням. Як у Національній академії внутрішніх справ навчають курсантів кібербезпеці та роблять акцент на практичній підготовці?— У Національній академії внутрішніх справ акцент робиться на практичній підготовці майбутнього поліцейського — курсанта, який уже після випуску може використовувати конкретні інструменти та методики для розкриття і розслідування кримінальних правопорушень. Відповідно, ми впроваджуємо кейсові завдання та практичні симуляції із залученням чинних працівників профільних підрозділів.Можна сказати, що в нас напрацьовані практичні симуляції та завдання, які безпосередньо стосуються питань кібербезпеки, збору й аналізу даних. З урахуванням того, що специфіка цієї роботи передбачає виконання завдань за допомогою персонального комп’ютера, за підтримки керівництва академії розбудовано належну матеріально-технічну базу — зокрема, забезпечено обладнання у вигляді ноутбуків і персональних пристроїв.Крім того, ми постійно намагаємося отримувати відповідне програмне забезпечення, яке використовується в підрозділах поліції, зокрема у сфері кібербезпеки, кримінального аналізу та інших напрямків, що вимагають від працівників застосування сучасних інформаційних інструментів.У підсумку можна сказати, що поєднання теорії та практики дає максимальний результат у підготовці курсантів. Також варто окремо відзначити й подякувати керівництву академії за те, що створені всі необхідні умови для забезпечення такої підготовки на належному рівні.— Наскільки ефективні інтелектуальні камери з розпізнаванням облич у розкритті злочинів? Їх почали встановлювати ще до початку повномасштабного вторгнення. Можете навести приклади, коли вони реально допомогли правоохоронцям, зокрема для фіксації злочинів окупантів у захоплених містах?— Так, на території України розбудована система "Безпечне місто", а подекуди — і "Безпечне село", залежно від рівня та типу населеного пункту. Місцева громада може ухвалювати рішення про розбудову таких систем — камер відеоспостереження, які в режимі реального часу фіксують ті чи інші події, а також у ретроспективі дозволяють відтворювати події, зафіксовані тією чи іншою камерою.На початку повномасштабного вторгнення, коли активні бойові дії, зокрема, відбувалися в Київській області та інших регіонах України, такі камери відеоспостереження дуже часто фіксували воєнні злочини, скоєні ворогом або представниками Збройних сил РФ. Таких прикладів насправді є дуже багато.У Національній поліції профільним збором матеріалів за цим напрямком займається Головне слідче управління, а також інші підрозділи кримінальної поліції, які супроводжують ці категорії воєнних злочинів. Також відомі окремі приклади, пов’язані з функціонуванням системи "Безпечне місто" в Енергодарі (місто-супутник Запорізької АЕС у Запорізькій області, яке перебуває в окупації з 4 березня 2022 року, — ред.), коли під час заходу військових РФ за допомогою камер відеоспостереження фіксувалися випадки завдання шкоди певним об’єктам або приміщенням у цій локації. Після цього окупанти намагалися звинуватити українську сторону, проводячи дезінформаційні кампанії. Саме камери відеоспостереження дозволяли спростовувати ці дезінформаційні твердження з боку представників РФ і, відповідно, ставали доказом того, що вони не відповідали дійсності.— Мобільний зв’язок — одна з ключових частин безпеки, але доступність та анонімність SIM-карток створюють додаткові виклики. Чи впливає доступність і відносна анонімність SIM-карток на розкриття злочинів в Україні?— Звичайно, в Україні існує певна проблема. Вона пов’язана з тим, що SIM-картки можна придбати без надання документів, які посвідчують особу, зокрема паспорта. У країнах Європейського Союзу такої практики немає: перед придбанням SIM-картки там обов’язково потрібно надати документ, що засвідчує особу, — у більшості випадків це паспорт.Це проблема, яка вже тривалий час існує в Україні й потребує врегулювання на законодавчому рівні. Необхідно запроваджувати механізми, які б не створювали додаткових труднощів для правоохоронних органів у ситуаціях, коли номер телефону не прив’язаний до конкретної фізичної або юридичної особи. З погляду запобігання та розкриття злочинів це є серйозним викликом.Водночас варто говорити й про інший аспект. Якщо людина користується SIM-карткою, яка не прив’язана до паспортних даних, значно зростають ризики різноманітних шахрайських схем. Зокрема, йдеться про ситуації, коли номер може бути перехоплений третьою особою — зловмисником — і надалі використаний для отримання доступу до певних застосунків. У більшості випадків йдеться про онлайн-банкінг.Тому тут йдеться вже не просто про рекомендацію, а про пряму відповідальність кожного з нас — прив’язувати номери телефонів, які використовуються для фінансових операцій та онлайн-банкінгу, до паспортних даних. Якщо номер фактично виконує функцію фінансового ідентифікатора, його необхідно захистити у такий спосіб, щоби треті особи, зокрема зловмисники, не могли отримати до нього доступ, перехопити його чи використати для доступу до наших акаунтів.Погляд уперед— На вашу думку, які технології або тренди найбільше змінять кібербезпеку в Україні найближчими 5-10 роками?— Безперечно, йдеться насамперед про штучний інтелект. Ми вже торкалися цієї теми в ході розмови, адже штучний інтелект — це не лише інструмент, який допомагає нам, як добросовісним громадянам, у повсякденному житті та професійній діяльності, а й потужний ресурс, який активно використовують зловмисники. Це тренд, який уже сформувався, і з огляду на темпи розвитку технологій можна очікувати, що його застосування лише зростатиме — серед усіх верств населення, зокрема й у злочинних цілях.Окремо варто згадати й про квантові комп’ютери. У разі їх повноцінного запуску перед сферою кібербезпеки постане ціла низка нових викликів, насамперед пов’язаних із забезпеченням належного рівня шифрування даних. Уже сьогодні активно обговорюється питання, наскільки існуючі системи захисту зможуть залишатися ефективними в умовах появи таких обчислювальних потужностей і як змінюватимуться підходи до кіберзахисту загалом.Ще один постійний виклик — це підготовка кадрового резерву. Інформаційні технології сьогодні присутні практично в усіх сферах суспільного життя, а процеси цифровізації лише пришвидшуються. Водночас людям, які тривалий час працюють у своїй професії, часто стає складніше швидко адаптуватися до нових технологій, які необхідно не лише розуміти, а й активно застосовувати на практиці. Така ж ситуація спостерігається і в сфері кібербезпеки.З урахуванням усіх цих факторів потреба у кваліфікованих фахівцях, здатних на належному рівні забезпечувати захист інформаційних систем, лише зростатиме. Тому одним із ключових завдань на найближчі роки залишається формування кадрового потенціалу, який не просто усвідомлюватиме наявні та майбутні виклики, а й зможе ефективно їм протидіяти, забезпечуючи високий рівень кіберзахищеності організацій і держави загалом..

14
2
1