|
СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ
Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях
Кто внес наибольший вклад в развитие украинского ИТ-рынка.
Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары
|
|

23 декабря 2025 г., 18:10
Кібератаки стають дедалі складнішими, регуляторні вимоги суворішими, а витрати на захист відповідно стрімко зростають, вважають у Bakotech. За прогнозами Cybersecurity Ventures, до 2026 року глобальні витрати на рішення та сервіси кібербезпеки перевищать 520 млрд дол. на рік – удвічі більше, ніж п’ять років тому.
Поверхня атаки не обмежується мережею або застосунком. Тепер в центрі уваги облікові записи користувачів та цілісність даних. Штучний інтелект ускладнює контроль: він здатен фальсифікувати комунікації, обходити базові системи перевірки та створювати нові ризики в реальному часі.
Крім того, хмара, автоматизація, IoT та квантові обчислення збільшують потенційні вектори атак і водночас формують нові стандарти безпеки. Регуляції NIS2 та DORA вимагають від бізнесу забезпечення надійного захисту даних і систем, щоб відповідати сучасним вимогам.
То що має робити бізнес для забезпечення безпеки та створення основи для цифрових інновацій? Розгляньмо сім актуальних трендів кібербезпеки.
1. Застосування AI в атаках і в обороні
У 2026 році штучний інтелект стане одночасно інструментом атаки та захисту. AI-агенти дозволяють зловмисникам автоматизувати й гіперперсоналізувати атаки – від фішингу до адаптивних експлойтів, що навчаються в реальному часі на основі даних із соцмереж і попередніх витоків.
З боку захисту AI трансформує SOC у першу лінію оборони. Автономні агенти швидко аналізують події, блокують загрози та зменшують навантаження на фахівців, прискорюючи реагування, підтримуючи DevSecOps і автоматизуючи операційні процеси.
Водночас автономність AI створює нові ризики. Помилки конфігурації можуть надати агентам надмірні привілеї доступу до критичних систем, що робить їх привабливою ціллю для атак. Тому ключовою відповіддю стає контроль і governance AI: постійний моніторинг агентів, блокування неправомірних дій і координація AI для проактивного виявлення вразливостей.
2. Перехід від периметрової безпеки до data-centric підходу
Більшість інцидентів сьогодні пов’язані з компрометацією даних, а не зламом мережі. У 2026 році компанії зосередяться на захисті даних і дій користувачів, а не лише на периметрових контролях.
Кібербезпека виходить за межі ІТ-інфраструктури й охоплює IoT, IIoT та інші не IT-середовища, стаючи стратегічним елементом бізнесу. Це вимагає залучення CISO як бізнес-партнера та інтеграції безпеки у правові, етичні й операційні процеси.
Data-centric підхід базується на моніторингу поведінки, контролі доступу та класифікації інформації. Метрики на кшталт threat blocked і cyber resilience дозволяють оцінювати готовність до інцидентів і швидкість відновлення. Ключова мета – не повне усунення атак, а керування ризиком і забезпечення безперервності бізнесу.
3. Зміцнення DevSecOps та Secure Coding
Швидкі цикли розробки та активне використання AI для генерації коду створюють нові вразливості, тому перевірок безпеки наприкінці процесу вже недостатньо. У 2026 році компанії переходитимуть до shift-left security, інтегруючи захист безпосередньо в життєвий цикл розробки.
Dev-команди навчаються виявляти та запобігати загрозам на етапах дизайну і кодування. Захисні практики вбудовуються в SDLC, а метрики threat blocked і cyber resilience дозволяють оцінювати ефективність заходів і швидкість відновлення.
Розробники стають першою лінією оборони. Навчання secure coding, культура безпеки та обмін знаннями між бізнесом і постачальниками перетворюються на невіддільну частину стратегії захисту та основи безпечної розробки.
4. Хмарні середовища: зростання складності та атак
Хмара залишається базовим елементом ІТ-ландшафту, але мультихмарні та edge-середовища суттєво ускладнюють кібербезпеку. Постійний рух даних між SaaS, кінцевими точками та on-premises системами створює нові вектори атак. Основними ризиками залишаються misconfigurations, shadow IT та неконтрольоване використання SaaS.
У 2026 році компанії інвестуватимуть у cloud-native security frameworks для забезпечення єдиної видимості та контролю в гібридних середовищах. Рішення на кшталт SASE та CSPM дозволяють виявляти помилки конфігурації й контролювати безпеку в реальному часі. Попри переваги edge computing, ключовими вимогами залишаються контроль доступу та безперервний моніторинг.
5. Розширення рівня атаки через кінцеві точки та мобільні пристрої
Дистанційна та гібридна робота, а також зростання IoT і edge-середовищ суттєво розширили поверхню атаки. Співробітники підключаються з різних мереж і пристроїв, що підвищує ризик фішингу, крадіжки облікових даних і AI-імітацій віддалених сесій.
У 2026 році безпечний віддалений доступ залишатиметься критичним. Організації переходять від VPN до Zero-Trust підходів з багатофакторною автентифікацією, шифруванням і детальними політиками доступу. Централізоване керування забезпечує видимість підключень і виявлення аномалій.
Паралельно зростає кількість IoT та edge-пристроїв, які часто мають обмежений рівень захисту. Тому керування життєвим циклом пристроїв, сегментація на edge та постійний контроль усіх точок доступу стають ключовими умовами зниження ризиків у гібридному та мультихмарному середовищі.
6. Identity-first security
Облікові записи залишаються головним вектором атак, а традиційна MFA не завжди забезпечує належний рівень захисту. Deepfake, синтетичні медіа та AI-генеровані особистості ускладнюють перевірку автентичності команд, голосу й відео, створюючи нові ризики навіть для керівництва.
Проблема поширюється і на машини: кількість автономних агентів і AI-систем значно перевищує кількість користувачів, а компрометація однієї ідентичності може запустити ланцюг автоматизованих дій із серйозними наслідками для бізнесу.
Відповіддю стає identity-first підхід, що базується на безперервній автентифікації людей і агентів, поведінковій аналітиці та контролі дій навіть після порушення доступу. У 2026 році identity-first security формується як ключова основа довіри, що захищає людей, системи та автономні процеси.
7. Посилення регуляторних вимог
У 2026 році кібербезпека остаточно виходить за межі ІТ і стає пріоритетом корпоративного управління та комплаєнсу. Регуляції на кшталт NIS2 і DORA вимагають швидкого повідомлення про інциденти, посиленого захисту даних і чіткої відповідальності на рівні керівництва.
Компаніям недостатньо просто впроваджувати технічні засоби захисту – необхідні документовані та перевірювані процеси. Це критично як для відповідності регуляціям, так і для кіберстрахування, де важливими є докази MFA, контролю доступу та планів реагування. Прозорий моніторинг і audit trails знижують ризики санкцій і підтримують довіру клієнтів.
Успішні організації формують культуру безпеки, в якій комплаєнс і керування ризиками інтегровані в повсякденну діяльність бізнесу.
Рекомендації
- Щоб підготувати бізнес до нових кіберзагроз і регуляторних вимог, варто зосередитися на конкретних діях:
- Аудит даних. Оцініть, які дані є критичними, де вони зберігаються і як ними користуються.
- Класифікація інформації. Позначайте та сегментуйте дані за рівнем чутливості для ефективного захисту.
- Посилення захисту даних. Впровадьте DLP, DRM і CASB для контролю доступу та запобігання витоку.
- Інтеграція DevSecOps та secure coding. Впроваджуйте безпеку на ранніх етапах розробки, навчайте команди Dev та AppSec.
- Керування кінцевими точками. Забезпечте централізоване керування, контроль доступу та відповідність політикам через UEM-платформи.
- Identity-first security. Налаштуйте постійну автентифікацію, поведінкову аналітику та контроль дій навіть після компрометації доступу.
- Процеси звітності та доказів відповідності. Додайте audit trails, логи та документи, що підтверджують безпеку і відповідність регуляторним вимогам.
Неможливо передбачити, коли станеться інцидент, але можливо підготуватись до цього. У 2026 році кібербезпека переходить від технічного захисту до керування ризиками, даними та ідентичностями. Зростання ролі AI, мультихмарних і edge-середовищ, автономних агентів та жорсткіших регуляторних вимог змінює сам підхід до безпеки.
Компанії, що орієнтуються лише на периметр або окремі інструменти, залишаються вразливими. Натомість ефективна стратегія базується на data-centric та identity-first підходах, інтеграції безпеки в SDLC, Zero Trust, постійному моніторингу та вимірюваній кіберстійкості.
Вистоять ті організації, які зможуть не лише запобігати інцидентам, а й швидко виявляти, локалізувати та відновлюватися, доводячи відповідність регуляціям і зберігаючи довіру клієнтів. У такій моделі кібербезпека стає не витратною статтею, а фундаментом стабільності та цифрових інновацій.
15 декабря 2025 г., 17:25
За останні два роки кількість українських спеціалістів у сфері штучного інтелекту збільшилася на 17% та сягнула 6100. Переважають молоді інженери до 30 років, багато з яких уже мають чималий досвід. Згідно з опитуванням 44% фахівців мають досвід роботи від одного до трьох років, причому 60% – прийшли з інших сфер. Такі дані містить дослідження «AI-таланти України: досвід, виклики та бачення майбутнього».
Некомерційна організація AI House, що опікується розвитком AI-спільноти в Україні, за підтримки Мінцифри провела дослідження ринку українських AI-спеціалістів. Його метою було зафіксувати поточну картину ринку – хто створює штучний інтелект в Україні, досвід та бачення перспектив сфери. У межах дослідження було поєднано аналіз відкритих даних з опитуванням українських AI-спеціалістів, а також експертною оцінкою.

Попри складні умови війни, інженерна спільнота демонструє стійкість і здатність створювати високотехнологічні рішення. Водночас міграція, особливо досвідчених фахівців, створює дефіцит кадрів. Війна також стала каталізатором розвитку Defence Tech, де українські інженери створюють продукти світового рівня.
Ринок працевлаштування зміщується до продуктових компаній і бізнесів, що формують власні AI-команди. Сектори поза ІТ лишаються недооціненими, а державні ініціативи лише починають масштабуватись. Освіта й наука потребують оновлення – сучасних програм, R&D-центрів, ресурсів та якісних датасетів.
Приблизно половина опитаних приходить через університети, а інша – через курси та самонавчання. Найбільше світчерів приходять із розробки, і їх приваблює швидкість розвитку сфери, прикладна цінність рішень та активні професійні спільноти.
Український ринок вже виглядає досить зрілим – більшість опитаних працюють на Middle-Lead рівнях, а кар’єрне зростання відбувається дуже швидко. Хоча інженери часто працюють у різних ML-доменах, глибоких профільних експертів не багато; найбільше досвіду спеціалісти мають в NLP, СV та Tabular data.

Основна частина опитаних працює в ІТ, особливо у продуктових компаніях, які зі слів респондентів дають більше впливу на результат. Поза ІТ формується попит на власні AI-команди, в тому числі в державному секторі.
Багато інженерів мають сильну академічну базу, але науці бракує ресурсів, сучасних програм та обчислювальних потужностей. Попри це, прикладні дослідження – особливо в NLP та Defence Tech – демонструють реальні інновації, хоча розвитку фундаментальних напрямів досі не вистачає системності.
Попри виклики, більшість опитаних вірять, що Україна може стати регіональним лідером в AI завдяки сильним талантам, розвитку технологій оборони та цифровізації держави. Щоб це стало реальністю, потрібні інвестиції в фундаментальні знання, інфраструктуру, українські датасети та розбудову R&D-екосистеми.
20 ноября 2025 г., 17:35
Nord Security, заснована литовцями компанія, розробник рішень кібербезпеки, зокрема широковідомого сервісу для безпечнішого підключення до інтернету NordVPN та менеджера паролей NordPass, оприлюднила результати сьомого щорічного дослідження найпоширеніших паролів. Окрім світового рейтингу та окремих списків по 44 країнах, цьогорічне дослідження було спрямоване також на порівняння паролів різних поколінь користувачів. Цікаво, що цього року в Україні пароль «admin» потіснив тогорічного лідера «123456» та зайняв першу сходинку. В цілому ж якість паролів залишається низькою.

Звіт підсумовує результати роботи NordPass і NordStellar спільно з незалежними дослідниками, що спеціалізуються на інцидентах у сфері кібербезпеки. Нещодавні витоки даних і репозиторії темної мережі були проаналізовані на наявність паролів, розкритих з вересня 2024 р. по вересень 2025 р., з виділенням статистично агрегованих даних. Для дослідження не було отримано чи придбано жодних персональних даних.
У списку 20 найпопулярніших в Україні паролів, як і в цілому у світі, переважають прості слова, цифрові комбінації й поширені сполучення клавіш, які досить легко вгадати за допомогою словника й атак методом перебору. Хіба що цьогоріч найпоширенішим паролем в Україні став «admin» замість тогорічного лідера «123456», який наразі посідає друге місце рейтингу. Одинадцять місць у Топ-20 займають різні цифрові комбінації, на кшталт 123456, 123456789, 12345678, 123123. Є в цьому рейтингу й слово «password», а також його український еквівалент «пароль».
У світі найпоширенішим паролем є «123456», друге місце посідає «admin», а третє – ще одна послідовність цифр «12345678». Такі прості комбінації разом із поширеними слабкими паролями на кшталт «qwerty123» домінують у списках 20 найпопулярніших паролів у багатьох країнах.
Втім цього року користувачі частіше, ніж раніше, додають у паролі спеціальні символи. Їх містять 32 паролі із загальносвітового списку. Це помітно більше порівняно з 6 паролями з тогорічного рейтингу. Найпоширенішим спеціальним символом у паролях є «@», і більшість паролів, на жаль, не є складнішими за «P@ssw0rd», «Admin@123» або «Abcd@1234».
Слово «password» залишається одним із найулюбленіших паролів у світі. Його пишуть і англійською, і місцевими мовами майже в кожній дослідженій країні – це словацьке «heslo» й фінське «salasana», французьке «motdepasse», іспанське «contraseña» тощо.
Дослідження показують, що для «цифрових аборигенів» – тих, хто виріс зануреним в онлайн-світ – тривале співіснування з технологіями не призвело до автоматичного глибокого розуміння базових правил безпеки паролів і серйозних ризиків, пов’язаних із неправильним вибором пароля.
За звичками щодо паролів 18-річні користувачі схожі на 80-річних. Цифрові комбінації на кшталт «12345» і «123456» є найпоширенішими в усіх вікових групах. Найбільша різниця полягає в тому, що старші покоління частіше використовують у своїх паролях імена.
Покоління Z і Y рідко використовують імена у своїх паролях, віддаючи перевагу комбінаціям на кшталт «1234567890» і «skibidi». Використання імен у паролях стає поширенішим починаючи з покоління X, і сягає піку серед «бебі-бумерів».
У покоління X найпопулярнішим паролем-іменем є «Veronica», у «бебі-бумерів» – «Maria», а в «мовчазного покоління» – «Susana».
Покоління класифікуються наступним чином: покоління Z (1997-2007), міленіали (1981-1996), покоління X (1965-1980), бебі-бумери (1946-1964), «мовчазне покоління» (народжені до 1946 року).
Важливо розуміти, що причиною близько 80% витоків даних є зламані, слабкі й повторювані паролі. Світ повільно рухається до використання ключів доступу – методу безпарольної автентифікації на основі біометричних даних. Але до їхнього повсюдного поширення дуже важливим залишається застосування надійних паролів.
10 ноября 2025 г., 17:45
Активність ботів із використанням технологій штучного інтелекту (AI-боти) вже має чіткі закономірності й найбільше націлена на три сектори: комерцію, видавництва та цифрові медіа, а також галузь високих технологій, йдеться у новому звіті компанії Akamai Technologies.

На сегмент комерції припадає понад 45% усього трафіку AI-ботів. У цьому секторі вони особливо активні, оскільки інтернет-торгівля пропонує структуровані, легко доступні й часто оновлювані дані (ціни, наявність, відгуки), які для моделей AI є «ласим шматком». Ці дані використовуються як база для агентських систем покупок, аналітики та порівняння товарів, а також створення транзакційних сценаріїв із взаємодією з користувачами.
Меншою мірою (близько 14%) AI-боти «цікавляться» видавництвами та цифровими медіа. У цих сферах вони здійснюють масовий збір оригінального контенту – статей, відео, творів – для навчання моделей, генерування вибірок і підсумків без належного авторства або компенсації. Це підриває рекламні доходи, послаблює бренди та розмиває права власності на контент. Akamai підтримує видавців у питанні ліцензування, монетизації та захисту інтелектуальної власності, аби контент використовувався відповідально, а не експлуатувався.
У секторі високих технологій – SaaS-платформи, хмарні провайдери, гіпермасштабери – боти активно «живляться» технічним контентом, публічними API та даними про продукти. Таким чином, компанії, які створюють автоматизацію, стають джерелом даних для навчання нових автоматизацій.
Akamai класифікує AI-ботів на кілька типів: тренувальні повзучі бот-сканери (training crawlers), які масово збирають дані для моделей; пошукові бот-сканери (search crawlers), що індексують сайти для AI-пошуку; і fetch-боти (fetchers), які в режимі реального часу забирають конкретні сторінки чи відповіді на запити AI-асистентів. Серед найбільш активних ботів компанія називає ChatGPT-User, Bytespider, GPTBot, ClaudeBot, Meta-ExternalAgent тощо.
Щодо реакцій на це явище, Akamai пояснює, що клієнти компанії мають можливість не лише блокувати ботів, а й застосовувати тонкіші стратегії: сповільнювати з’єднання (tarpit), навмисно затримувати відповіді (delay) або відмовляти у доступі (deny). З початку червня 2025 року помічено, що обсяги трафіку AI-ботів підлягають подвоєному рівню – це частково зумовлено підвищеним реагуванням з боку державного сектору. У сегменті комерції оборот стабілізувався, що свідчить про те, що цей бізнес вже адаптувався до існування ботів і, можливо, навіть інтегрує їх у власні моделі.
Таким чином AI-боти вже трансформують цілі галузі, зокрема комерцію, контент-індустрію та технологічний сектор. У комерції ця трансформація означає поглиблення зв’язку між бізнесом і AI-екосистемами. У видавництві ж йдеться більше про захист і регулювання, ніж про прийняття безконтрольної взаємодії. Akamai співпрацює з партнерами, платіжними провайдерами, розробниками й платформами AI, аби забезпечити відповідальне управління бот-трафіком.
30 октября 2025 г., 17:25
Згідно з черговим щорічним звітом Microsoft Digital Defense Report, за останній рік понад 52% кібератак із відомими мотивами зумовлені вимаганням і програмами-вимагачами, тоді як на кібершпигунство припадає 4%. Сучасні кіберзлочинці переважно користуються вразливостями систем задля фінансової вигоди. У 80% випадків метою нападників є викрадення даних.

Щодня Microsoft обробляє понад 100 трлн сигналів систем безпеки, блокує приблизно 4,5 млн нових спроб атак шкідливого ПЗ, аналізує 38 млн випадків виявлення ризиків для облікових записів користувачів та сканує 5 млрд електронних листів на наявність шкідливих програм і фішингових загроз. Така масштабна аналітика дозволяє компанії створювати системи раннього попередження, які реагують на загрози за секунди, а не за години. Проте жодна організація не здатна протистояти сучасним викликам самотужки – лише спільна оборона може забезпечити колективну стійкість.
AI наразі є водночас засобом атаки й головною лінією захисту. Алгоритми машинного навчання тепер здатні виявляти аномалії в режимі реального часу, прогнозувати розвиток атак і автоматично локалізувати заражені системи. Водночас моделі AI й самі все частіше стають ціллю для нових видів зловживань – таких як маніпуляції запитами (prompt injection), отруєння даних і викрадення моделей. З огляду на це Microsoft закликає світову спільноту обережно впроваджувати штучний інтелект, дотримуючись етичних і безпекових принципів.
Головними рушіями змін у сфері кібербезпеки є цифрова трансформація та штучний інтелект. Ми живемо в епоху, коли кібератаки перетворилися з технічної проблеми бізнесу на загрозу економічній стабільності, суспільній безпеці та геополітичному балансу. Тому, на думку дослідників, лише інновації, стійкість і партнерство можуть гарантувати безпечне цифрове майбутнє, а кіберзахист став стратегічним завданням для керівників компаній та урядів.
Кібербезпека має стати невіддільною частиною корпоративного управління, а керівники повинні володіти реальними показниками ризиків – від покриття багатофакторною автентифікацією до швидкості реагування на інциденти. Головною точкою входу для атак залишається ідентичність користувачів. Тому впровадження захисту від фішингу та сучасної багатофакторної аутентифікації (MFA) – найефективніший шлях зменшити ризики. Втім фахівці підкреслюють, що безпека залежить не лише від технологій, а й від культури: потрібне навчання персоналу, участь усіх підрозділів і налагоджена співпраця з партнерами та конкурентами.

Більшість атак сьогодні спрямовані не на злам систем, а на використання легітимних облікових даних. Шкідливі програми-«інфостилери» збирають паролі, токени доступу та cookie-файли, які потім продаються на чорному ринку. Так формується підпільна економіка «доступу», де кіберзлочинці купують готовий вхід у корпоративні мережі. Розслідування Microsoft показали, що 80% інцидентів супроводжувалися крадіжкою даних, а не лише шифруванням файлів. Усе частіше фіксуються атаки з використанням багатоступеневих ланцюгів – поєднання соціальної інженерії, фішингу, експлуатації вразливостей і прихованого використання легальних хмарних інструментів.
Глобально найчастіше страждають США, Велика Британія, Ізраїль та Німеччина. Серед галузей під найбільшим ризиком – державний сектор, ІТ-компанії, наукові та академічні установи.
Спостерігається активізація державних акторів: Китай продовжує масштабні кампанії кіберрозвідки, Росія зосереджена на атаках проти України та союзників, а Північна Корея використовує кібершахрайство для фінансування свого режиму.
Генеративні технології дали зловмисникам змогу створювати переконливі фішингові повідомлення, діпфейки, підроблені документи та синтетичні особистості. Це спричинило зростання масштабів соціальної інженерії – від схем ClickFix, коли користувач сам запускає шкідливий код, до масових атак із використанням штучних акаунтів і ботів.
Хмарні середовища стали головною мішенню атак. За рік Microsoft зафіксувала зростання спроб знищення або шифрування даних у хмарі на 87%, а понад 40% випадків програм-вимагачів тепер мають гібридний характер, коли атакуються одночасно локальні й хмарні ресурси. Зловмисники активно експлуатують вбудовані інструменти адміністрування, що дозволяє їм діяти непомітно. Це потребує нових підходів до моніторингу, ідентифікації та сегментації доступів.

Окремий розділ звіту присвячено квантовим технологіям. Вони потенційно відкривають великі економічні можливості, але водночас становлять загрозу нинішнім криптографічним стандартам. Поява квантових комп’ютерів, здатних зламувати традиційне шифрування, може підірвати основу цифрової безпеки. Тому Microsoft запустила програму Quantum Safe, що впроваджує постквантову криптографію у свої продукти та готує перехід на нові алгоритми до 2030 року. Квантова безпека розглядається як стратегічний пріоритет не лише для компаній, а й для держав.
Звіт завершується закликом до глобальної координації. Microsoft підтримує ініціативи з гармонізації законодавства, зокрема Європейський акт про кіберстійкість, і співпрацює з урядами, щоб посилити спільну оборону критичної інфраструктури. 2025 року корпорація разом з партнерами здійснила кілька великих операцій із ліквідації злочинних інфраструктур. Наймасштабнішою стала операція проти мережі Lumma Stealer, яка вражала сотні тисяч пристроїв у понад двадцяти країнах. Завдяки співпраці з правоохоронними органами вдалося зупинити розповсюдження цього інфостилера і зменшити тривалість дії командних серверів майже на 70%. Також було знешкоджено групу Storm-2139, яка зловживала штучним інтелектом для створення шкідливого контенту.
17 октября 2025 г., 17:25
За даними НКЕК, у першому півріччі загальні доходи ринку електронних комунікацій зросли на 17,3% порівняно з аналогічним періодом 2024 року та склали 60,9 млрд грн. Панель базується на щоквартальній регуляторній звітності 3474 постачальників. Цікаво, що загалом в галузі працює близько 51,6 тис. людей.

Національна комісія, що здійснює державне регулювання у сферах електронних комунікацій, радіочастотного спектра та надання послуг поштового зв'язку представила ключові тренди ринку електронних комунікацій за I півріччя 2025 року. Як зазначається, попри повномасштабну агресію рф, що триває, сектор електронних комунікацій в Україні продовжує демонструвати стійкість, адаптивність та позитивну динаміку.
Доходи від надання послуг мобільного зв'язку зросли на 22,6% та досягли 38,9 млрд грн. Послуги передачі даних в загальній структурі займають вже 68,3%, голосова телефонія – 11%, SMS – 5,4%.
Кількість активних SIM-карток з січня по червень 2025 року знизилася на 3,3% та склала 47,9 млн. З них доступ до мережі інтернет здійснювали 35,4 млн карток. Причому 30,5 млн – за технологіями 4G. Середньомісячний дохід від надання послуг мобільного зв’язку на активну SIM-карту (ARPU) збільшився на 26,7% та становив 135,6 грн.
Фіксований доступ до інтернету приніс провайдерам 12,1 млрд грн. Це на 3% більше, ніж за аналогічний період торік. При цьому кількість ліній (точок) навіть трохи зменшилася – до 8,4 млн. З них у сільській місцевості – 2,5 млн. Втім вже 52,4% ліній під’єднані за технологією xPON (оптика до абонента) та 39,5% – по FTTx (оптика до будинку). Цікаво, що ще три роки тому ситуація була протилежною. Як то кажуть, «Лихо не без добра».
Згідно з даними НКЕК, наразі 6% користувачів дротового інтернету мають підключення зі швидкістю 1 ГБіт/с та вище, 49% – від 100 Мбіт/с, 40,5% – від 30 Мбіт/с.
Середньомісячний дохід від надання послуг доступу до фіксованої мережі інтернету у розрахунку на одну лінію (ARPU) збільшився на 3,5% та досяг 237,8 грн.
Доходи від фіксованого голосового зв'язку (традиційна телефонія) за рік підвищилися на 4,2% та досягли 1,8 млрд грн. Послуги місцевого телефонного зв’язку займають 40,2%. Кількість ліній також дещо збільшилася (+6,3%) та становила 1,4 млн. Середній дохід з одного абонента (ARPU) складає 220,8 грн\міс.


1 октября 2025 г., 17:25
Фахівці CERT-UA підготували черговий звіт щодо «російських кібероперацій», присвячений аналізу ключових загроз і технік противника, зафіксованих у другому півріччі 2025 року. Вони констатують, що постійна робота над посиленням кіберзахисту України допомагає захиститися від більшості загроз, але й спонукає ворожих хакерів змінювати свої тактики, техніки та процедури.
Понад три роки повномасштабної агресії росії проти України наочно продемонстрували, що кіберпростір є невіддільним плацдармом сучасної війни. Технології в умовах збройного конфлікту змінюються стрімко, і особливо це стосується кіберсфери, де нові загрози та тактики з’являються швидше, ніж встигають сформуватися традиційні підходи до захисту. Це вимагає постійної адаптації, розвитку та еволюції на рівні відповідальних за кіберзахист структур.
Кількість кіберінцидентів, опрацьованих CERT-UA та SOC Державного центру кіберзахисту, невпинно збільшується й перше півріччя 2025 року не стало винятком. Так з січня по червень кількість інцидентів високого та низького рівня критичності зменшилися на 40% відносно другої половини 2024 року. Втім загальний показник за пів року збільшився на 17% – до 3018 інцидентів. Головні цілі ворога в кіберпросторі залишаються незмінними.

Зловмисники постійно розробляють нові інструменти, активно використовують методи соціальної інженерії та складні вектори атак. Крім того, дедалі більше процесів стають автоматизованими.
Застосування штучного інтелекту в кібератаках перейшло на новий рівень. Тепер хакери його використовують не лише для генерації фішингових повідомлень, а й для створення шкідливих програм.
Зменшення часу від виявлення до блокування мережевої інфраструктури зловмисників засобами захисту та покращення співпраці з міжнародними надавачами послуг хмарних сервісів, які часто використовуються хакерами в злочинних цілях, спонукало хакерів перейти до тактики «викрав та пішов» (Steal & Go) – розповсюдження стилерів, які не закріплюються в системі.
Підвищення усвідомленості користувачів щодо кібергігієни знизило ефективність звичних фішингових розсилок, оскільки кожен підозрілий лист потрапляє до кіберфахівців. Це призвело до активного використання зловмисниками підходу Zero Click. Хакери експлуатують вразливості поштових платформ, що призводить до виконання шкідливого навантаження одразу при відкритті листа, без будь-яких інших дій користувача. І до того ж непомітно.
Кіберудари по критичній інфраструктурі вже стали системним явищем. Деякі з таких атак здійснюються для підсилення наслідків кінетичних ударів. А деякі кібероперації хакери рф проводять безпосередньо під час масованих ракетно-дронових атак, що ускладнює своєчасне реагування на інциденти.
Дедалі частіше хакери зловживають легітимними онлайн-сервісами для доставлення шкідливих файлів, зберігання конфігурацій тощо. На тлі загального трафіку така активність виглядає майже непомітною – і саме в цьому полягає її головна небезпека. Це дає змогу зловмисникам ефективно маскувати свою активність і обходити засоби захисту.
Хмарні сервіси, такі як, наприклад, Dropbox, Google Drive, OneDrive, Bitbucket, 4Sync, або Ukr.net E-disk, зловмисники використовують не тільки для розміщення шкідливих файлів, а й для ексфільтрації викрадених даних.
Крім того, хакери рф створили відмовостійку мережеву інфраструктуру, використовуючи низку легітимних сервісів. На сторінках Telegra.ph, Teletype.in, Rentry.co та в чатах Telegram вони розміщують адреси своїх командних серверів, що дозволяє динамічно їх змінювати.
Слід зазначити, що раніше на таких сторінках розміщувались безпосередньо IP-адреси командно-контрольних серверів, проте вже з початку 2024 року для приховування реальної адреси зловмисники почали активно використовувати сервіс тунелювання Cloudflare Tunnels, а від початку 2025 року – ще й сервіс Cloudflare Workers.
Але найбільш очевидний варіант використання таких ресурсів розміщення фішингових сторінок. Багато сервісів дозволяють безплатне розміщення вебсторінок на обмежений період, достатній для проведення фішингових кампаній. З цією метою хакери часто використовують такі платформи, як Firebase, ipfs.io, mocky.io та вже згаданий Cloudflare Workers.
Фішингову сторінку можна з легкістю створити за допомогою сервісів для створення форм, наприклад, SmartForms.dev, яка дозволяє налаштувати власний дизайн форми, таким чином зімітувавши будь-яку форму авторизації будь-якої системи. Або ж API подібних платформ використовують для збору даних, введених на фішинговій сторінці.
Безумовно, більшість сервісів реагують на звернення та видаляють або блокують шкідливий контент. Однак між виявленням загрози та її нейтралізацією минає певний час, протягом якого зловмисники встигають реалізувати свої цілі: надіслати шкідливу програму, викрасти дані тощо.
Саме тому проактивне виявлення таких зловживань є критично важливим – воно не лише зменшує час активності зловмисних ресурсів, а й спонукає хакерів відмовлятися від використання таких платформ у майбутньому.
25 сентября 2025 г., 17:25
Світовий інноваційний ландшафт, за даними Global Innovation Index (GII) 2025 від WIPO, переживає переломний момент, який найкраще можна описати фразою «інновації на роздоріжжі». З одного боку, у світі спостерігається безпрецедентний технологічний прогрес: АІ, від фундаментальних моделей до автономних систем, а також квантові обчислення та технології чистої енергетики, стрімко змінюють промисловість та економіку. Це – рушійна сила майбутнього.

З іншого боку, фінансові показники сфери інновацій викликають занепокоєння. Зростання інвестицій у науково-дослідні та дослідно-конструкторські роботи (R&D) впало до 2,9% у 2024 році, що є уповільненням порівняно з 4,4% зростанням у попередньому році та найнижчим показником з часу фінансової кризи 2010 року. За прогнозами, у 2025 році зростання ще більше сповільниться (2,3%).
Активність венчурного капіталу також не відновилася після значного спаду 2023 року, а фінансування стартапів стає все більш обережним, концентруючись переважно на великих угодах у небагатьох провідних інноваційних хабах. 2024 року обсяг угод зріс на 7,7%, в основному завдяки великим угодам у США та стрімкому зростанню інвестицій у генеративний штучний інтелект. Однак без урахування цих інвестицій обсяг венчурного капіталу скорочується. Крім того, кількість угод з венчурним капіталом у світі скоротилася на 4,4% третій рік поспіль, що свідчить про постійну обережність інвесторів за межами вузького кола секторів та регіонів. Цей контраст між стрімким технологічним розвитком та обережністю у фінансуванні створює виклик для глобальної інноваційної екосистеми.
Вісімнадцятий щорічний індекс GII зібрав показники ефективності 139 економік світу за їх інноваційними екосистемами та побудований на базі 78 показників. GII 2025 розраховується як середнє значення двох субіндексів. Субіндекс інноваційних вкладень зважує елементи економіки, які сприяють інноваційній діяльності, і поділяється на п'ять складників: інституції, людський капітал і дослідження, інфраструктура, розвиненість ринку та бізнесу. Субіндекс інноваційних результатів своєю чергою оцінюється за допомогою двох частин: результати у сфері знань і технологій та результати у сфері творчості.
У загальному рейтингу GII 2025 збереглося домінування традиційних інноваційних кластерів. Швейцарія утримує перше місце вже п’ятнадцятий рік поспіль, а до п'ятірки найінноваційніших країн світу увійшли також Швеція, США, Республіка Корея та Сінгапур.
Найбільш вагомою подією цього року стало входження Китаю до першої десятки глобального рейтингу GII, що є історичним досягненням. Цей успіх є частиною ширшого тренду: економіки із середнім рівнем доходу, як-от Індія, Туреччина та В’єтнам, продовжують демонструвати стійкий підйом, що свідчить про зростання потенціалу в Центральній та Південній Азії, а також на Близькому Сході.
Кількість міжнародних патентних заявок відновилася (+0,5%), з сильним зростанням у Республіці Корея (+7%), але продовжилося зниження в США, Японії та Німеччині.
Україна посіла 66-те місце у загальному рейтингу. Головний висновок для нашої країни – це її офіційне визнання однією з країн-наддосяжників (overperformers). Цей термін застосовується до економік, які генерують інноваційний результат, що перевищує очікування для їхнього поточного рівня економічного розвитку. Україна демонструє значну ефективність інновацій, поступаючись лише найбільш стабільним наддосяжникам (Індія та В'єтнам).
Ця висока ефективність підтверджується порівнянням двох ключових показників: інноваційний вихід (Output), де Україна посідає 54 місце та інноваційний вхід (Input) – 80 місце. Значний розрив між високим результатом інноваційного виходу та нижчим рівнем вхідних інвестицій (ресурсів) вказує на здатність української технологічної екосистеми, включно з ІТ-сектором, максимально ефективно використовувати обмежені ресурси для створення якісних і конкурентоспроможних рішень.
Також GII 2025 пролив світло на географію інновацій, інтегрувавши дані про активність венчурного капіталу в методологію оцінки інноваційних кластерів. Це дозволило точно визначити, де інноваційні ідеї найбільш успішно перетворюються на комерційні продукти.
Найбільшим інноваційним кластером у світі визнано Шеньчжень-Гонконг-Гуанчжоу. Це підтверджує значущість азійських хабів, що росте. Однак традиційні центри, такі як Кремнієва долина та Бостон-Кембридж, зберігають свої позиції як світові лідери. Оцінка кластерів за кількістю патентів, наукових публікацій та VC-угод визначає їх як ключові осередки глобального R&D та технологічних інвестицій.

10 сентября 2025 г., 17:25
Штучний інтелект (AI) кардинально змінює ландшафт розробки програмного забезпечення. Інструменти на основі великих мовних моделей (LLM) дозволяють розробникам генерувати код із простих текстових запитів, значно прискорюючи робочі процеси. Чи не призводить це до неприйнятних ризиків дослідила компанія Veracode, що спеціалізується на безпеці застосунків.
Висновки звіту «2025 GenAI Code Security Report» достатньо чіткі – в середньому 45% коду, створеного за допомогою LLM, містить недоліки безпеки, попереджає Softprom. І це створює нову значну поверхню атаки для організацій.
На думку фахівців, головна причина такого високого рівня вразливостей полягає в тому, що великі мовні моделі навчаються на величезних масивах даних, включно з мільярдами рядків коду з відкритих репозиторіїв. Значна частина цих навчальних даних не є безпечною. Моделі відтворюють шаблони, які вони засвоїли, без контекстуального розуміння для розрізнення безпечних практик кодування та потенційних прогалин у безпеці. Розробник запитує функціонал, і AI його надає, але вибір між безпечною та небезпечною реалізацією залишається на розсуд моделі.
Дослідження виявило кілька важливих тенденцій, які мають лягти в основу стратегії кожного CISO та CTO щодо безпечної розробки в епоху AI.
Новіші моделі не обов'язково є безпечнішими. Хоча моделі AI вдосконалюють написання синтаксично правильного коду, їхня здатність забезпечувати безпеку залишається стабільно низькою. Навіть найновіші та найбільші моделі не демонструють значного прогресу у генерації безпечного коду. Тому керівники не можуть просто довіряти тому, що оновлення інструментів зменшить цей ризик.
Ризик значно варіюється залежно від типу вразливості. Моделі досить добре запобігають поширеним вразливостям, таким як SQL-ін'єкції. Однак для контекстно-залежних недоліків, як-от міжсайтовий скриптинг (XSS), ситуація катастрофічна – лише 12-13% згенерованого коду є безпечним. Це пов’язано з тим, що захист від таких атак вимагає розуміння всього контексту застосунку, що наразі виходить за межі можливостей LLM.
Вибір мови програмування також має значення. Дослідження показало, що код на Java виявився значно менш безпечним (лише 28,5% успіху) порівняно з кодом, згенерованим для Python, C# та Javascript. Ймовірно, це пов'язано з довгою історією Java та величезною кількістю застарілих, небезпечних прикладів коду в її навчальних даних.

Рівень проходження перевірки безпеки порівняно з датою випуску LLM, згруповано за мовою програмування
Звідси кілька рекомендацій для CISO та CTO.
AI – потужний помічник, але він не є заміною експертизи та надійного управління. Звіт Veracode чітко показує, що код, згенерований штучним інтелектом, вимагає обов'язкової перевірки як частина життєвого циклу розробки програмного забезпечення (SDLC).
Встановіть чіткі політики використання AI. Не допускайте безсистемного впровадження інструментів для кодування за допомогою AI. Визначте, які інструменти є схваленими, та вимагайте, щоб увесь код, згенерований AI, розглядався як недовірений, аналогічно коду зі сторонньої бібліотеки.
Інтегруйте автоматизоване тестування безпеки. Інструменти статичного аналізу безпеки застосунків (SAST) повинні бути інтегровані в робочий процес розробки. Ці інструменти можуть автоматично виявляти вразливості на етапі кодування, перш ніж вони потраплять у продакшн.
Надавайте пріоритет навчанню розробників з безпеки. В епоху AI розуміння фундаментальних принципів безпечної розробки стає ще більш критичним. Ваша команда повинна бути здатною виявляти та виправляти недоліки, які вносить AI.
1 сентября 2025 г., 17:25
Освітній центр у сфері ІТ з 20-річним досвідом, SoftServe Academy проаналізував основні технологічні напрямки навчання українців за останні два десятиліття. За цей час академія підготувала понад 36 тис. спеціалістів, і на основі власних навчальних рішень прослідкувала, як змінювалася популярність ІТ-курсів у відповідь на потреби ринку праці.
Для дослідження було враховано дані про випускників SoftServe Academy за останні 20 років. Фахівці проаналізували, як змінювався попит на технологічні напрямки на основі вибору студентами курсів та спеціалізацій у різні періоди часу.
Попри динамічний розвиток технологій, період 2005-2020 рр. – це підготовка кадрів для «класичного» корпоративного ІТ, тобто створення, підтримки та модернізації масштабних корпоративних систем, які забезпечують роботу великих компаній і організацій. У цей період основним ядром були класичні веб-фреймворки, моноліти та велика частка тестування. Водночас останні п’ять років вивели на перший план хмарні платформи, JS-фулстек і експоненціальний ріст AI.
Frontend (HTML/CSS/JavaScript, jQuery, Angular 1.x) був одним з ключових напрямів для старту в ІТ – майже 20% випускників SoftServe Academy 2005-2020 рр. вчилися за цим напрямком.
QC + ATQC (ручне тестування, автоматизація з використанням Selenium, Java/Python) залишався стабільно популярним вибором для входу в професію – 17% випускників.
Java і .NET стали основною для створення enterprise-рішень – близько 12 та 8% випускників відповідно.
Python у цей період використовувався переважно для автоматизації та написання скриптів, ще до появи популярності Data Science – 5% випускників.
DevOps лише починав формуватися як окремий напрям, з фокусом на Jenkins та Ansible – 4% випускників цього періоду.

Втім з часом відбувається помітний зсув у фокусі ІТ-освіти. Після 2020 року спостерігається швидке зростання популярності напрямів, пов’язаних із хмарними технологіями, повноцінною JavaScript-розробкою, обробкою великих даних та штучним інтелектом. Ці зрушення відображають трансформацію запитів ринку: від стабільних enterprise-рішень – до гнучких, масштабованих і data-driven підходів.
Frontend/Fullstack JS – HTML/CSS/JS, TypeScript, React/Next.js, Node + SSR, React Native став домінуючим напрямком для розвитку веб-технологій – 29% випускників за 2021-2025 роки завершили навчання за цими напрямками.
DevOps/Cloud відзначився п’ятикратним зростанням з інструментами на зразок Kubernetes, IaC, GitOps, FinOps – близько 18% випускників.
Python став втричі популярнішим, а ставши основною мовою для Data Science та AI, продовжує зростати – близько 14% випускників.
Java досі популярний – 13% випускників.
Напрями DB & Big Data (міграція на cloud DWH, Snowflake/BigQuery) також набули популярності – 7% випускників.
AI-напрям, що став трендовим лише у 2023 році, вже підготував частину випускників і демонструє найшвидше зростання та попит на навчальні рішення.

Тож зміни на ринку ІТ не зупиняються: з’являються нові ролі, інструменти й технології, що трансформують вимоги до спеціалістів. Відповідно до цих викликів еволюціонує й підхід до навчання – від змісту програм до форматів і темпів опанування знань.
Вочевидь AI буде стрімко розвиватися й інтегруватися в інші технології, ставати їх невіддільною частиною. І якщо, наприклад, розробка веб-рішень спроститься за допомогою генеративного AI, це не означатиме, що потрібно буде менше розробників для тієї ж кількості рішень, а що рішення стануть доступніші й попит на них виросте. AI стане каталізатором розвитку всієї галузі, і збережеться потреба у фахівцях з актуальними знаннями та навичками у трендових технологіях.
Деякі ІТ-професії трансформуються: наприклад, робота тестувальника, який виконував усі операції вручну, зміниться таким чином, щоб якомога більшу частину процесів можна було автоматизувати.
|
|

|