`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Через зростання витрат на хмару бізнес заощаджує зокрема на кібербезпеці

За даними дослідження Akamai, проведеного в червні, лише 35% компаній у регіоні EMEA задоволені своїми хмарними провайдерами. Водночас 67% опитаних очікують подальшого зростання витрат на хмару протягом найближчого року.

Найбільше від зростання цін на хмарні сервіси страждає впровадження штучного інтелекту. Попри великі амбіції (65% бізнесів планують збільшити свої інвестиції в AI), практична реалізація проєктів помітно відстає. Більшість компаній інвестують в AI без чіткої стратегії чи механізмів для вимірювання рентабельності інвестицій (ROI).

Більшість (82%) підприємств не мають стратегії для відстеження ROI своїх AI-проєктів, і лише 11% повідомляють, що їхні проєкти наразі є самоокупними. Зростання витрат на хмару змушує бізнеси йти на компроміси: 68% опитаних скорочують витрати в інших важливих сферах. Зокрема, 26% зменшують фінансування нових AI-проєктів, 26% економлять на кібербезпеці, а 24% – на IT-персоналі.

Щоб подолати ці виклики, в Akamai вважають, що бізнеси мають прийняти більш гнучкий підхід до інвестицій в AI. Це включає пріоритет якості результатів та вибір правильних інструментів для кожного завдання. Наприклад, використання архітектур edge native може допомогти ефективніше керувати обчислювальними навантаженнями та контролювати витрати. Запускаючи AI-інференс на периферійних пристроях, компанії можуть зменшити затримки та досягти більш масштабованого та ефективного виконання.

Крім того, поточна геополітична ситуація підвищує попит на функції, що гарантують суверенітет даних. 67% респондентів шукають хмарних провайдерів, які надають такі можливості. А законодавчий акт ЄС про AI впливає на інвестиційні рішення: 57% бізнесів надають перевагу інструментам управління та відповідності нормам, а також постачальникам, що базуються в ЄС.

Очевидно, що компаніям потрібно переоцінити свої хмарні стратегії та знайти альтернативи, які допоможуть пом’якшити зростання витрат. Це означає вихід за межі традиційних хмарних провайдерів і пошук рішень, розроблених спеціально для таких вимогливих до продуктивності завдань, як AI.

Наразі лише 14% опитаних вивчають передові AI-застосунки або вважають, що вони повною мірою впровадили AI у свій бізнес. Це вказує на величезні можливості для зростання та інновацій.

AI-революція чи загроза? 97% компаній не мають базового захисту для AI

Стрімке впровадження технологій штучного інтелекту змінює бізнес, але чи готові компанії захищатися від нових кіберзагроз? Нещодавній звіт IBM Cost of a Data Breach Report 2025 виявив важливу тенденцію: впровадження AI значно випереджає безпеку та управління, створюючи нове, вразливе поле для атак.

AI-революція чи загроза? 97% компаній не мають базового захисту для AI

За даними дослідження, проведеного Ponemon Institute за підтримки IBM, 13% організацій повідомили про порушення в моделях або додатках AI. При цьому 8% навіть не знали, чи були скомпрометовані таким чином.

Звіт, що охоплює досвід 600 організацій по всьому світу, виділяє кілька ключових моментів.

Зокрема, 97% організацій, що постраждали від AI-атак, повідомили, що не мали належного контролю доступу до своїх AI-систем. Як наслідок, 60% інцидентів, пов'язаних з AI, призвели до компрометації даних, а 31% – до збою в роботі. Також, кожна п'ята компанія повідомила про злам через так званий «тіньовий AI» (несанкціоноване використання AI-інструментів співробітниками). Це призвело до вищих витрат на відновлення в середньому на 670 тис. дол.

При цьому лише 49% компаній планують збільшити інвестиції в безпеку після зламів. Це значне зниження порівняно з минулим роком, що вказує на небезпечну тенденцію до недооцінки ризиків. AI відкриває нові горизонти, але без належних заходів безпеки ці можливості перетворяться на наймасштабнішу загрозу сучасності.

Варто зазначити, що 16% досліджених зламів були здійснені саме за допомогою AI-інструментів, найчастіше для фішингових атак або підроблених (deepfake) відео.

Що стосується фінансових наслідків, то глобальна середня вартість витоку даних знизилася до 4,44 млн дол., що є першим спадом за п'ять років. Однак, у США цей показник досяг рекордних 10,22 млн дол. Цікаво, що організації, які активно використовують рішення на основі AI в системах безпеки, заощадили в середньому 1,9 млн дол. і скоротили час реагування на злам на 80 днів.

Дослідження виявило відсутність базового контролю доступу до AI-систем, що залишає конфіденційні дані незахищеними, а моделі вразливими до маніпуляцій. Вартість бездіяльності – це не лише фінансові втрати, а й втрата довіри, прозорості та контролю.

На 7 тис. скоротилася загальна кількість IT-ФОПів

Для оцінки масштабів розвитку українського ринку розробки програмного забезпечення на замовлення та інших IT-послуг, виявлення ключових тенденцій, які можуть впливати на майбутнє сектору IT-аутсорсинга, фахівці онлайн-сервісу аналізу ринків на основі відкритих даних YouControl дослідили динаміку кількості ФОПів сфери IT у першому півріччі.

На 7 тис. підприємців скоротилася загальна кількість ФОПів в IT

Форма ведення бізнесу ФОП (фізична особа-підприємець) є досить популярною у сфері інформаційних технологій. Як показують дані, за перші три місяці 2025 року діяльність припинили 16,7 тис. ФОПів в галузі IT. Це на 135,4% більше, ніж за аналогічний період 2024 року, і майже вдвічі більше, ніж у другому кварталі минулого року.

Водночас за все перше півріччя 2025 року було зареєстровано 18,5 тис. нових підприємців у сфері ІТ – на 4,8% менше, ніж за аналогічний період 2024 року.

Таким чином якщо перше півріччя 2024 року завершилося з позитивним приростом у 4 тис. ІТ-ФОПів (19,4 тис. відкритих проти 15,4 тис. припинених), то перше півріччя 2025 року показало від'ємний баланс у мінус 7 тис. підприємців (18,4 тис. відкритих проти 25,4 тис. припинених).

Аналіз регіональних даних виявив появу нових точок зростання, що свідчить про поступову трансформацію ІТ-карти України. За даними системи YC.Market, перша п'ятірка регіонів за кількістю новостворених ІТ-ФОПів у першому півріччі 2025 року залишається очікуваною. Її очолює Київ, де було зареєстровано 3,7 тис. нових підприємців. Далі йдуть Львівська (1,9 тис.), Дніпропетровська (1,7 тис.), Харківська (1,5 тис.) та Київська (1,3 тис.) області. Сумарно на ці п'ять регіонів припадає понад половина всіх нових ІТ-бізнесів країни.

Втім низка областей продемонструвала високі темпи зростання кількості нових ФОПів, що дозволяє говорити про формування нових центрів підприємницької активності в IT-галузі. Так лідером за відносним приростом у перші 6 місяців стала Закарпатська область, де кількість нових реєстрацій зросла на 28,7% порівняно з першим півріччям 2024 року. Гарну динаміку також продемонстрували Полтавська (+17,5%), Рівненська (+14,1%), Миколаївська (+11,1%) та Тернопільська (+9,6%) області.

Частка жінок серед нових підприємців у сфері ІТ у другому кварталі склала 51,6%. Цей показник практично не змінився порівняно з другим кварталом 2024 року, коли він становив 52,2%.

Натомість у структурі припинених ФОПів відбувся суттєвий зсув. Якщо у другому кварталі 2024 року на жінок припадало 29,6% усіх припинених ІТ-ФОПів, то у другій чверті 2025 року ця частка підвищилася до 39%. Відповідно, частка чоловіків серед тих, хто закрив малий бізнес, скоротилася з 70,4% до 61%. Хоча в табсолютних числах чоловіки все ще припиняють більше ФОПів, темпи зростання кількості припинень серед жінок є значно вищими.

Хмарна інфраструктура стала основною мішенню для зловмисників

Хмарні сервіси стали невіддільною частиною інфраструктури сучасних підприємств. Однак їхній захист залишається значним викликом для організацій по всьому світу. Згідно з черговим дослідженням Thales Cloud Security Study, хмарна безпека залишається пріоритетом інвестицій. Це відображає дедалі більшу складність гібридних та мультихмарних середовищ, що створює додатковий тиск на команди безпеки.

Хмарна інфраструктура стала основною мішенню для зловмисників

Звіт Thales Cloud Security Study 2025, що охопив близько 3200 респондентів з 20 країн, висвітлює основні тенденції та проблеми у сфері хмарної безпеки, інформує Softprom. Дослідження підтверджує, що ефективний захист даних є критично важливим, особливо з огляду на ініціативи у сфері штучного інтелекту, які значною мірою залежать від хмарних ресурсів.

Хмарну безпеку назвали однією з п'яти найважливіших 64% респондентів, а 17% поставили її на перше місце. Це підкреслює постійні труднощі, з якими стикаються організації, не лише у захисті хмарних середовищ, але й у підтримці кваліфікованої робочої сили для їх ефективного управління.

Збільшення обсягу чутливих даних у хмарі є ще одним значним чинником. Цього року 54% даних у хмарі класифікуються як чутливі, порівняно з 47% минулого року. При цьому, лише 8% респондентів шифрують 80% або більше своїх хмарних даних. Це створює значний ризик, оскільки шифрування є ключовим захистом від атак, спрямованих на викрадення облікових даних.

Більшість підприємств використовують декілька ІТ-систем та хмарних провайдерів, що робить інфраструктуру дедалі більш гібридною та мультихмарною. Середня кількість залучених публічних хмарних провайдерів вже перевищує два. При цьому більш як половина (55%) респондентів вважають, що захищати хмарні середовища складніше, ніж локальну інфраструктуру.

Хмарна інфраструктура стала основною мішенню для зловмисників

Проблема посилюється розростанням інструментів безпеки. Майже дві третини респондентів (61%) повідомили про використання п'яти або більше інструментів для виявлення, моніторингу або класифікації даних. Крім того, 57% респондентів використовують п'ять або більше систем управління ключами для шифрування. Ця надмірна кількість інструментів збільшує ризик неправильної конфігурації та операційних помилок.

Хмарна інфраструктура стала основною мішенню для зловмисників. Чотири з п'яти найчастіше атакованих об'єктів у звітах є хмарними. Хоча близько половини респондентів відзначили зростання прямих атак для компрометації інфраструктури (54%), понад дві третини повідомили про збільшення атак на основі доступу, що використовують викрадені облікові дані та секрети (68%). Це становить критичний ризик, де контроль доступу є єдиним захистом даних.

Людська помилка посідає третє місце серед занепокоєнь щодо атак. Це свідчить про проблему пріоритизації захисту, особливо в хмарних середовищах. Дефіцит кваліфікованих кадрів та висхідна складність операцій хмарної безпеки лише погіршують цю ситуацію. Хоча зовнішні атаки є головним занепокоєнням, людська помилка залишається основною причиною порушень безпеки.

Використання хмари, що зростає, викликає занепокоєння щодо суверенітету даних. Хоча однією з переваг хмари було те, що організаціям не потрібно було турбуватися про місце розташування, мандати щодо суверенітету даних перетворили це на проблему. Ефективні можливості управління даними є критично важливими для дотримання вимог цифрового суверенітету. Захист даних на основі шифрування (42%) широко розглядається як ефективний засіб для зменшення занепокоєнь щодо розташування даних.

Хмара стала фундаментальним компонентом сучасної корпоративної інфраструктури, і організації повинні ефективно захищати її використання, щоб підтримувати довіру клієнтів та залишатися конкурентоспроможними. Хоча використання шифрування як засобу захисту даних покращується, ще багато чого потрібно зробити. Значна частина незашифрованих чутливих даних у хмарі становить керований ризик, який необхідно усунути.

Організації також мають спростити управління хмарною безпекою шляхом інтеграції інструментів та використання спільних платформ. Уніфікована система управління безпекою, яка охоплює як локальні, так і хмарні середовища, зменшує навантаження на команди безпеки, одночасно полегшуючи адаптацію до змін у робочих навантаженнях або хмарних провайдерах, що дозволяє інновації та оптимізацію.

Підвищення продуктивності та ефективності команд безпеки є ключовим для зменшення людських помилок, які залишаються основною причиною витоків хмарних даних. Створюючи уніфіковане безпекове середовище, організації можуть звільнити команди безпеки для зосередження на стратегічних ініціативах, відкриваючи нові можливості для бізнесу та використовуючи потенціал нових технологій, таких як AI.

Шахраї навіть reCAPTCHA використовують в злочинних цілях

Традиційний рейтинг найбільш поширених кіберзагроз за останні пів року представила компанія Eset. Зокрема поточного року на 500% зросла кількість атак з використанням техніки обману з фальшивими перевірками на сайтах, чи користувач не бот. Також на 160% збільшилося виявлення рекламного програмного забезпечення на пристроях Android, а шахрайство з використанням NFC підвищилося більш ніж у 35 разів.

Шахраї навіть reCAPTCHA використовують в злочинних цілях

Шахраї навіть reCAPTCHA використовують в злочинних цілях

Користувачі вже звикли до рутинних перевірок reCAPTCHA на великій кількості сайтів. І навіть цю технологію кіберзлочинці перетворили на новий метод для атаки. Техніка соціальної інженерії під назвою ClickFix відображає фальшиву помилку під час перевірки, яка маніпулює жертвою, змушуючи її копіювати, вставляти та виконувати шкідливі команди на своїх пристроях. Вона призводить до завантаження різних загроз, зокрема програм для викрадення даних, програм-вимагачів, троянів для віддаленого доступу, криптомайнерів, інструментів для подальших зловмисних дій після отримання доступу до системи жертви. Ці атаки спрямовані на всі основні операційні системи, зокрема Windows, Linux та macOS. В результаті в період з грудня 2024 року до травня 2025 року ця загроза опинилася на другому місці серед найпоширеніших шкідливих програм.

Нова складна загроза для Android під назвою Kaleidoscope відображає велику кількість нав'язливої реклами на пристрої за допомогою оманливої схеми небезпечних програм-двійників. Це своєю чергою знижує продуктивність пристроїв. Kaleidoscope розроблена для обману рекламодавців та магазинів додатків.

Кіберзлочинці створюють дві майже ідентичні версії однієї програми – нешкідливу, доступну в офіційних магазинах додатків (приманка), та шкідливу версію, що розповсюджується через сторонні магазини (загроза). Шкідливий додаток генерує нав'язливу, небажану рекламу, щоб шахрайським шляхом отримувати дохід від реклами. У зв’язку з появою цієї небезпечної загрози активність рекламного ПЗ на пристроях Android зросла на 160%.

Технологія NFC широко використовується у мобільних платіжних додатках, зокрема Google Pay та Apple Pay. Користувачі можуть здійснити оплату за лічені секунди, лише доторкнувшись телефоном або смарт-годинником до касового термінала. Тож кіберзлочинці також почали використовувати NFC у своїх шкідливих схемах. За останні пів року кількість випадків шахрайства з використанням технології NFC зросло більш ніж у 35 разів.

Зокрема загроза GhostTap викрадає дані банківських карток, щоб зловмисники могли завантажувати картки жертв у власні цифрові гаманці та використовувати телефони для шахрайських безконтактних платежів у всьому світі.

Тоді як загроза SuperCard X маскується під безпечний додаток, пов'язаний з NFC, який після встановлення на пристрій жертви непомітно збирає та передає дані банківської картки в режимі реального часу для швидкої оплати.

В той час, як загроза SnakeStealer (також відома як Snake Keylogger), за даними телеметрії Eset стала найбільш поширеною програмою для викрадення даних. Можливості SnakeStealer передбачають запис натискань клавіш, крадіжку збережених облікових даних, створення скриншотів та збір даних буфера обміну.

Щоб захистити свої пристрої, спеціалісти Eset рекомендують завантажувати лише перевірені програми з офіційних магазинів, не переходити за невідомими посиланнями, на додаток до паролів застосовувати багатофакторну автентифікацію для входу в облікові записи та використовувати програми для захисту комп’ютерів, смартфонів та смарт-телевізорів від кіберзагроз.

Трафік ботів вперше перевищив людський

Вперше за десятиліття автоматизований трафік перевершив активність людини, склавши 51% всього вебтрафіку, згідно з дослідженням Imperva Bad Bot Report 2025. Автоматизовані загрози швидко зростають і наразі шкідливі роботи становлять вже 37% інтернет-трафіку. Штучний інтелект не тільки спрощує зловмисникам створення просунутіших ботів, які націлені на API, використовують бізнес-логіку та сприяють шахрайству, а й знижує бар'єр для входу початківцям, що призводить до збільшення обсягів атак простих ботів. Тож компанії мають адаптувати свої стратегії безпеки з урахуванням цих загроз.

Трафік ботів вперше перевищив людський

Imperva класифікує атаки ботів на три категорії: просунуті, помірні та прості, залежно від рівня складності та тактики, що використовується для ухиляння від виявлення. Трафік простих поганих роботів збільшився із 40% у 2023 році до 45% у 2024 році. Що є значним зростанням, яке можна пояснити впровадженням AI, що росте.

Минулого року 44% трафіку просунутих роботів були націлені на API, тоді як на додатки – лише 10%. Це свідчить про зміщення фокуса зловмисників у бік кінцевих точок API, які обробляють конфіденційні чи дорогі дані та є важливими для більшості сучасних підприємств.

Фінансові послуги, бізнес, телекомунікації та охорона здоров'я – найпопулярніші галузі для атак ботів на API – на них припадає понад 75% усіх атак на API. Ці галузі залежать від API для критично важливих операцій та конфіденційних транзакцій, що робить їх головними мішенями для складних атак ботів.

Трафік ботів вперше перевищив людський

Атаки із захопленням облікових записів (ATO) використовують шкідливих ботів для отримання несанкціонованого доступу та захоплення облікових записів користувачів в Інтернеті шляхом підбору та злому облікових даних. Це призводить до крадіжки цифрової ідентифікації та фінансових втрат для організацій та споживачів. У 2024 році кількість атак із захопленням облікових записів збільшилася на 40%. Що, ймовірно, обумовлено використанням кіберзлочинцями AI та ML для вдосконалення та оптимізації своїх методів. Фінансові послуги залишаються головною метою атак ATO, на які у 2024 році припало 22%.

У міру того, як боти стають все більш вправними в імітації людської поведінки, служби безпеки все частіше стикаються з проблемою розрізнення ботів та реальних користувачів. З поширенням використання інструментів AI тактики ухилення зловмисників постійно вдосконалюються та розвиваються. У звіті Imperva Bad Bot за 2025 рік розглядаються найбільш поширені тактики ухилення, які використовуються зловмисниками, такі як використання резидентних проксі-серверів, підроблені ідентифікатори браузера, скрипти з використанням AI, headless-браузери та інструменти захисту від виявлення.

Трафік ботів вперше перевищив людський

Туристична галузь минулого року обійшла роздрібну торгівлю й стала найбільш атакованою галуззю, на яку припадає 27% атак «поганих ботів». Туристична галузь та авіакомпанії, зокрема, стикаються із реальною проблемою автоматизованих атак, спрямованих на порушення роботи. У 2024 році 48% вебтрафіку на туристичних сайтах складали погані боти, а решта – 47% людського трафіку та 5% трафіку хороших ботів. Атаки простих ботів на туристичний сектор становлять 55% атак, порівняно з 34% у 2023 році, що підтверджує теорію про те, що AI сприяє сплеску активності простих ботів. 41% атак належать до категорії просунутих, і лише 7% – до помірних.

Від збору даних до злому облікових записів, погані боти тепер являють собою постійну і дорогу загрозу для бізнесу. Оскільки AI прискорює їхнє зростання, організації повинні діяти рішуче, впроваджуючи передові стратегії пом'якшення для захисту від шахрайства, фінансових втрат та ризиків безпеки.

Загрозу можуть становити навіть неактивні облікові записи

Згідно з деякими оцінками, в середньому одна людина має 168 паролів для особистих облікових записів. Причому більша їх частина створювалася давно і не використовувалася тривалий час. При цьому неактивні облікові записи також є загрозою безпеці та привабливою ціллю для злочинців, нагадують фахівці Eset з кібербезпеки.

Облікові записи, які тривалий час були неактивними, можуть бути зламані. Це пов'язано з використанням старих або неунікальних даних для входу, які, можливо, потрапили до рук хакерів унаслідок витоку даних у минулому. Для зламу кіберзлочинці можуть використовувати: шкідливе програмне забезпечення, підбір паролів, інформацію з масштабних витоків даних тощо.

За даними звіту, тільки минулого року було викрадено щонайменше 3,2 млн облікових даних; три чверті – за допомогою загроз для викрадення даних. В інтернеті існують величезні бази паролів та імена користувачів від сторонніх компаній, які накопичуються в результаті різних зламів. Частина з них вже застаріли. Але деякі актуальні й досі. Особливо в разі повторного використання одного і того ж самого пароля на різних сервісах.

Зламаний обліковий запис може використовуватись зловмисниками з різними цілями. Зокрема, кіберзлочинці можуть використовувати їх для надсилання спаму та шахрайських повідомлень вашим контактам (наприклад, якщо це неактивна електронна пошта або обліковий запис у соціальній мережі), або навіть проводити переконливі фішингові атаки від вашого імені. Вони можуть спробувати отримати конфіденційну інформацію від ваших контактів або обманом змусити встановити шкідливе ПЗ.

Іноді в неактивному обліковому записі можна знайти особисту інформацію або збережені дані картки. Ці дані можуть бути використані для шахрайства з особистими даними або для надсилання фішингових електронних листів від імені постачальника послуг облікового запису з метою отримання додаткової інформації. Термін дії збережених карток може закінчитися, але ті, які ще не прострочені, можуть бути використані для здійснення шахрайських транзакцій від вашого імені.

Також привабливою ціллю є неактивні бізнес-акаунти, оскільки вони можуть надати зловмисникам легкий доступ до конфіденційних корпоративних даних та систем. Кіберзлочинці можуть вкрасти та продати ці дані в Даркнеті або вимагати за них викуп.

Наприклад, злам з використанням програми-вимагача Colonial Pipeline у 2021 році розпочався з неактивного облікового запису VPN, який був зламаний зловмисниками. Цей інцидент спричинив серйозну нестачу палива на всьому східному узбережжі США. Тоді як атака з використанням програми-вимагача у 2020 році на місцевий орган влади в Лондоні частково сталася через небезпечний пароль в неактивному обліковому записі, пов'язаному з серверами муніципалітету.

Деякі постачальники послуг, наприклад Google, Microsoft та X, автоматично видаляють неактивні облікові записи після певного періоду часу, щоб звільнити обчислювальні ресурси, знизити витрати та підвищити безпеку користувачів.

Однак, коли це стосується вашої цифрової безпеки, завжди краще діяти на випередження. Щоб знизити ризики, періодично здійснюйте аудит та видалення неактивних облікових записів. Найпростіший шлях їх знайти – це пошукати у вашій електронній пошті за допомогою слів «Ласкаво просимо», «Підтвердіть обліковий запис», «Безкоштовний пробний період», «Дякуємо за реєстрацію», «Верифікуйте обліковий запис» та інші.

Також можна скористатися менеджером паролів або списком збережених паролів у вашому браузері та видалити усі неактивні облікові записи або оновити їх, якщо вони були позначені як небезпечні або скомпрометовані.

Ознайомтеся з політикою видалення облікового запису постачальника послуг, щоб переконатися, що вся особиста та фінансова інформація обов'язково буде видалена, якщо ви закриєте обліковий запис.

Для тих облікових записів, які ви хочете зберегти, крім оновлення даних для входу та збереження їх у менеджері паролів, увімкніть двофакторну автентифікацію, щоб навіть якщо у хакера буде ваш пароль, він не зміг зламати ваш акаунт.

Крім того, ніколи не здійснюйте вхід до конфіденційних облікових записів через загальнодоступні мережі Wi-Fi (принаймні без використання VPN), оскільки кіберзлочинці можуть перехоплювати ваші дані для входу.

Ймовірніше, більшість із нас мають чимало неактивних облікових записів, розкиданих у всьому Інтернеті. Приділяючи кілька хвилин протягом дня щорічно наведенню порядку, ви могли б зробити своє цифрове життя безпечнішим.

Наразі найбільш активні APT-групи з Китаю, рф та Північної Кореї

Огляд активності APT-груп кіберзлочинців за останні півроку підготувала компанія Eset. Зокрема групи, пов'язані з росією, такі як Sednit та Gamaredon, з жовтня 2024 до березня 2025 року продовжували націлюватися на Україну та країни ЄС. Найбільшої інтенсивності кібератак, спрямованих на критично важливу інфраструктуру та державні установи зазнала Україна. Так, наприклад, група Sandworm, також пов'язана з рф, посилила руйнівні атаки на українські енергетичні компанії, розгорнувши нову шкідливу програму Zerolot для знищення даних.

Наразі найбільш активні хакерські APT-групи з Китаю, рф та Північної Кореї

Варто зазначити, що APT-група – це угруповання висококваліфікованих хакерів, діяльність яких часто спонсорується певною державою. Їхньою метою є отримання конфіденційних даних урядових установ, високопосадовців або стратегічних компаній і при цьому уникнення виявлення. Такі групи кіберзлочинців мають великий досвід та використовують складні шкідливі інструменти та раніше невідомі уразливості.

При цьому найбільш активною групою, спрямованою на Україну, залишалася Gamaredon. Зловмисники вдосконалили обфускацію коду шкідливих програм та використовували PteroBox, програму для викрадення файлів із застосуванням Dropbox.

Інша російська група Sednit удосконалила використання уразливостей у вебпоштових сервісах, таких як RoundPress, Horde, Mdaemon та Zimbra. Також дослідники виявили, що група успішно використала «0-денні» уразливості в поштовому сервері MDaemon (CVE-2024-11182) для атак українських компаній. Тоді як у кількох атаках Sednit на компанії у сфері оборони, розташовані в Болгарії та Україні, поширювалися фішингові листи електронної пошти як приманка.

Ще одна група RomCom, пов'язана з рф, продемонструвала розширені можливості використання «0-денних» уразливостей у Mozilla Firefox (CVE 2024 9680) та Microsoft Windows (CVE 2024 49039). Активна принаймні з 2022 року, ця група націлюється на українські державні установи та оборонний сектор, а також членів НАТО та європейські урядові організації.

В Азії пов'язані з Китаєм APT-групи продовжували атакувати урядові та академічні установи. Водночас пов'язані з Північною Кореєю групи суттєво активізували свою діяльність, спрямовану на Південну Корею, а саме на окремих осіб, приватні компанії, посольства та дипломатичний персонал.

При цьому китайська група Mustang Panda залишалася найактивнішою групою, яка націлювалася на урядові установи та компанії з морських перевезень за допомогою завантажувача Korplug та шкідливих USB-накопичувачів. Інша група, пов'язана з Китаєм, DigitalRecyclers продовжила атакувати урядові установи ЄС, розгортаючи бекдори RClient, HydroRShell та GiftBox. Тоді як група Perplexed Goblin використала новий шпигунський бекдор NanoSlate, націлюючись на урядову установу у Центральній Європі.

В інших країнах Азії групи, пов'язані з Північною Кореєю, були особливо активними у фінансово мотивованих кампаніях. Одна з таких Deceptive Development значно розширила свої цілі, використовуючи підроблені списки вакансій, переважно пов'язані з криптовалютами, блокчейнами та фінансами. Група пустила в дію інноваційні методи соціальної інженерії для поширення мультиплатформенного шкідливого програмного забезпечення WeaselStore. Крадіжка криптовалюти Bybit, яка приписується APT-групі TraderTraitor, була пов'язана з компрометацією ланцюжка постачання Safe{Wallet}, що призвело до втрати приблизно 1,5 млрд дол.

APT-групи, пов'язані з Іраном, продовжили концентрувати свою увагу на регіоні Близького Сходу, орієнтуючись переважно на урядові організації, а також на підприємства виробничого та інженерного сектора в Ізраїлі.

Крім того, дослідники Eset спостерігали значне глобальне зростання кібератак на технологічні компанії, що значною мірою пов'язано зі збільшенням активності групи Deceptive Development, з Північної Кореї.

AI – від асистента до співробітника

П'ятий щорічний звіт Microsoft Work Trend Index виявив появу нового типу компаній, які для підвищення ефективності та стимулювання інновацій використовують інтелектуальні технології на вимогу та створюють команди, що складаються з людей та штучного інтелекту. Як і попереднє, це дослідження підготовлене у партнерстві з LinkedIn, базується на аналізі даних 31 тис. професіоналів із 31 країни та трильйонах агрегованих сигналів з електронних листів, зустрічей і чатів у Microsoft 365.

AI – від асистента до співробітника

У звіті йдеться про те, як AI радикально змінює парадигму продуктивності робочої сили. Його використання більше не залежить від кількості співробітників або рівня їхньої експертизи – тепер AI доступний і легко масштабується. На тлі економічного тиску, що зростає, організації використовують потенціал AI для подолання розриву між вимогами бізнесу та обмеженнями людських ресурсів. Керівники все частіше звертаються до цифрових інструментів, щоб розширити можливості робочої сили: 82% з них планують впровадити рішення на основі AI протягом наступних 12-18 місяців. Водночас 53% керівників вважають, що продуктивність має зростати, але 80% співробітників повідомляють про нестачу часу та енергії для задоволення цих підвищених очікувань.

Фокус під час роботи також залишається важливою проблемою, оскільки співробітники втрачають частину зосередженості на виконанні пріоритетних завдань, відволікаючись на електронні листи, зустрічі та все більшу кількість повідомлень в чатах.

Microsoft Work Trend Index 2025 фіксує поступовий перехід компаній від традиційних ієрархічних структур до більш динамічних, орієнтованих на результат робочих процесів, де команди людей та інтелектуальних агентів гнучко співпрацюють для досягнення масштабних цілей. Так 46% керівників заявляють, що їхні організації вже повністю автоматизують робочі процеси за допомогою агентів AI, особливо у сферах обслуговування клієнтів, маркетингу та розробки продуктів. 24% керівників стверджують, що їхні компанії вже розгорнули AI в масштабах всієї організації, тоді як лише 12% залишаються в пілотному режимі.

Втім, оскільки команди людей і агентів AI стають нормою, для організацій важливо знайти правильний баланс між автоматизацією та людським контролем. Керівники починають оцінювати співвідношення людей і агентів, порушуючи важливі питання про те, коли AI перевершує традиційні підходи до роботи, а коли клієнти віддають перевагу людському спілкуванню й прийняття рішень вимагає людської участі.

Все більше професіоналів починають використовувати агентів AI, стаючи «менеджерами агентів», які керують інструментами AI для підвищення продуктивності. Керівники очікують, що команди навчатимуть і керуватимуть агентами AI в рамках своїх обов'язків протягом п'яти років. Щобільше, 79% керівників вважають, що штучний інтелект прискорить їхню кар'єру, але лише 67% співробітників поділяють цей оптимізм, наголошуючи на необхідності навчання та підвищення кваліфікації.

Подібно до промислової революції та епохи Інтернету, ця AI-трансформація займе десятиліття, щоб повністю реалізувати потенціал, але спричинить широкі технологічні, суспільні та економічні зміни.

AI – від асистента до співробітника

В загальному випадку шлях до Frontier Firm проходить у три етапи. На першому AI виступає в ролі асистента, позбавляючи людей рутинної роботи та допомагаючи їм виконувати ту саму роботу краще і швидше. На другому етапі агенти приєднуються до команд як «цифрові колеги», виконуючи конкретні завдання за вказівкою людини – наприклад, агент-дослідник створює план виходу на ринок. Ці агенти озброюють працівників новими навичками, які допомагають масштабувати їхній вплив, звільняючи їх для виконання нової та більш цінної роботи. На третьому етапі люди задають напрямок агентам, які керують цілими бізнес-процесами та робочими потоками, перевіряючи їх за потреби. Звичайно кожна організація має власний шлях і деякі перебуватимуть на всіх трьох етапах одночасно.

68% власників платіжних карток не носять паперові гроші

Дев’яте щорічне дослідження Visa Stay Secure, яке охопило 5800 респондентів у 17 країнах регіону СЕМЕА (Центральна та Східна Європа, Близький Схід та Африка), включаючи Україну, показує, що 97% опитаних активно вживають заходів для захисту онлайн-транзакцій.

68% власників платіжних карток не носять паперові гроші

Хоча 65% українських респондентів визнають, що залишаються вразливими до шахрайських повідомлень, зростання використання заходів безпеки та перехід до надійнішої автентифікації свідчать про позитивну динаміку в поведінці споживачів у порівнянні з результатами попередніх досліджень. Споживачі дедалі частіше звертають увагу на потенційні загрози та перевіряють достовірність онлайн-повідомлень, демонструючи підвищення рівня обізнаності про цифрове шахрайство.

Висновки дослідження також вказують на зростання популярності цифрових платежів у регіоні. Три чверті всіх опитаних та 80% українців заявили, що переважно або повністю довіряють цифровим платежам. 39% українських споживачів планують ще частіше використовувати цифрові платежі впродовж наступного року.

95% українських споживачів використовують цифрові методи оплати. Найпопулярнішими є перекази через мобільні банківські застосунки (76%), онлайн-оплата картками (67%) та мобільні платежі через цифрові гаманці або QR-коди (63%).

84% власників карток цінують можливість здійснювати цифрові платежі будь-де і будь-коли, а 81% вважають їх швидшими та зручнішими. Унаслідок цього роль готівки продовжує зменшуватися: 68% респондентів більше не носять із собою паперові гроші й не користуються банкоматами.

68% власників платіжних карток не носять паперові гроші

Попри зростання кібершахрайства в сучасному цифровому світі, довіра до електронних транзакцій зберігається на високому рівні. Понад половина українців (55%) заявляють, що новини про кібершахрайство не впливають на те, як вони використовують цифрові платежі. Крім того, 67% почуваються більш захищеними, якщо під час проведення транзакції вимагається додаткова верифікація, наприклад, введення одноразового коду.

Дослідження також демонструє глибоке занепокоєння українців щодо цифрової безпеки друзів та родини. Майже всі респонденти (98%) турбуються, що їхні близькі можуть стати жертвами шахрайства, особливо повідомлень або електронних листів із проханням підтвердити дані рахунку або дзвінків щодо фальшивих замовлень. Найвразливішими до шахрайства вважають людей старшого віку: 75% зазначають, що літні люди найбільше ризикують стати жертвами шахраїв. На додачу, лише 24% вважають себе дуже або надзвичайно обізнаними щодо цифрового шахрайства.

65% українців визнають, що можуть відреагувати на потенційно шахрайські повідомлення. Найефективніше спонукати до дії можуть повідомлення, що обіцяють фінансову вигоду, інформують про загрозу безпеці або надходять нібито від офіційних органів. Найбільше «тривожних дзвіночків» викликають запити щодо скидання пароля або підтвердження акаунту у зв’язку з нібито «витоком даних» – 53% українців називають їх надзвичайно підозрілими.

68% власників платіжних карток не носять паперові гроші

Щоб уникнути потенційних загроз, українці вживають заходів безпеки. 70% повідомляють, що уникають відповідати на листи або дзвінки з проханням переказати кошти від імені третіх осіб. 69% не розголошують дані своїх карток або рахунків, а половина опитаних регулярно перевіряє банківські виписки для виявлення підозрілих операцій.

Лише за минулий рік Visa заблокувала підозрілих транзакцій на суму 40 млрд дол., запобігла 80 млн шахрайських операцій і відвернула шахрайство в електронній комерції на суму понад 122 млн дол. Для запобігання шахрайству та підвищення рівня безпеки транзакцій зокрема активно використовуються можливості штучного інтелекту.

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT