`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

На 70% збільшилася кількість кібератак на українські структури 2024 року

Аналітичний звіт «російські кібероперації» за друге півріччя 2024 року підготували фахівці CERT-UA. Дослідження базується на аналізі кіберзагроз, виявлених с червня по грудень минулого року, та висвітлює зміну тактик і пріоритетів російських хакерських угруповань.

На 70% збільшилася кількість кібератак на українські структури 2024 року

Серед тенденцій – зростання кількості інцидентів на 48% порівняно з першим півріччям. Фахівці відзначають суттєве підвищення складності атак та рівня чутливості об’єктів, на які вони були спрямовані. Ворог активно впроваджує автоматизацію, застосовує атаки supply chain для проникнення через постачальників ПЗ, комбінують техніки шпигунства і саботажу. Основний вектор атак – збір розвідданих, які можуть вплинути на оперативну ситуацію на фронті. Зокрема, противник націлений на системи ситуаційної обізнаності та спеціалізовані оборонні підприємства.

Водночас підвищення рівня кібергігієни серед українських організацій, удосконалення механізмів раннього виявлення загроз і розширення міжнародної співпраці дозволили запобігти значній частині атак ще на ранніх стадіях.

Протягом другого півріччя 2024 року було ідентифіковано та проаналізовано близько 70 окремих кампаній, пов’язаних із масовим розповсюдженням шкідливого програмного забезпечення (ШПЗ). Водночас зафіксовано понад 750 звернень від користувачів, які стали мішенню фішингових атак. Однак фактична кількість підтверджених випадків зараження ШПЗ виявилася на 90% меншою. Це свідчить про зростання рівня кібергігієни серед організацій, з якими взаємодіє Держспецзв’язку, покращення механізмів раннього виявлення загроз та ефективну роботу команд з реагування на інциденти.

У другій половині 2024 року зафіксовано значне зростання кібератак, спрямованих на сектор безпеки та оборони, що вказує на критичність використання кіберкомпоненти у ворожих розвідувальних операціях.

На 70% збільшилася кількість кібератак на українські структури 2024 року

Відомі хакерські угруповання, пов’язані з гу гш зс рф та фсб, зберігають традиційні методи атак. Натомість нові військові кіберпідрозділи демонструють вищий рівень автоматизації, агресивності та масштабу операцій. Російські хакери систематично намагаються порушити роботу об’єктів енергетичного сектору України, координуючи кібератаки із масованими обстрілами енергосистеми.

Крім того, триває системна кампанія російських хакерів проти українського комерційного сектору. Основний вектор – викрадення коштів та поширення ransomware. Масштаби таких атак досягли рекордних показників. Попри серйозність загрози, бізнес-сектор значно менш підготовлений до кібератак, ніж державні установи, та не завжди готовий відкрито ділитися інформацією про інциденти. Додаткову складність створює низький рівень довіри до державних органів, відповідальних за кібербезпеку, які суттєво підвищили ефективність роботи та якість підходів впродовж трьох попередніх років.

Однією з найбільш резонансних атак другого півріччя стала атака у грудні на державні реєстри Міністерства юстиції України. Інцидент призвів до серйозних збоїв у роботі ключових державних сервісів, що призвело до проблем під час перетину кордону та проведення митних операцій. Масштаб наслідків продемонстрував критичну залежність процесів у державних органах від наявної цифрової інфраструктури та потребу перегляду стратегій резервування та підвищення стійкості для всіх організацій державного сектору.

Прямі атаки на об’єкти критичної інфраструктури (ОКІ) стали значно складнішими в реалізації. Зловмисники змушені змінювати тактику та використовувати атаки на ланцюги постачання (supply chain) як основний вектор проникнення. Передусім вони приділяють увагу компрометації постачальників спеціалізованого ПЗ, яке використовується на ОКІ, оскільки такі компанії часто не мають достатнього рівня кіберзахисту, а їхній злам відкриває хакерам нові можливості для подальшого розширення доступу до критичних систем.

Попри суттєві покращення в захисті українських енергетичних компаній та значний досвід реагування на атаки, набутий за останні 11 років, російські APT-групи продовжують діяти, використовуючи знання внутрішньої архітектури українських енергосистем, які вже були атаковані раніше. Оскільки повна перебудова ОТ-мереж є складним і комплексним завданням, противник здійснює спроби відновити доступ до історично скомпрометованих сегментів інфраструктури, постійно шукаючи нові точки входу. Ці точки завжди існуватимуть через динамічність та складність інфраструктури, що робить ситуацію особливо небезпечною.

Таким чином, атаки на енергетичний сектор трансформувалися у складніші та триваліші операції, реалізація яких може займати 6-8 місяців. Вони вимагають від зловмисників нових підходів до прихованого проникнення, утримання доступу та використання слабких місць у суміжних системах.

Однак, завдяки посиленій співпраці з міжнародними партнерами, розширенню мережі сенсорів моніторингу та покращенню механізмів раннього виявлення загроз, значну частину ворожих операцій вдалося ідентифікувати та нейтралізувати ще до їхньої повної реалізації. Водночас для забезпечення більш ефективного виявлення атак необхідне подальше розгортання додаткових сенсорів та аналітичних систем на об’єктах критичної інфраструктури.

Тривають як широкомасштабні, так і точкові атаки, спрямовані на окремих людей у Signal, Telegram та WhatsApp, з метою викрадення листування та конфіденційної інформації, а також зараження мобільних пристроїв і Windows-систем імплантами для постійного стеження.

Також другу половину 2024 року характеризує зростання кібератак проти об’єктів оборонно-промислового комплексу. Відзначено цілеспрямовані атаки на окремих військових, комп’ютери яких можуть містити інформацію щодо оперативної ситуації на фронті, складу сил і засобів, а також доступ до систем ситуаційної обізнаності. Мали місце атаки на підприємства ВПК, спрямовані на викрадення даних про новітні зразки озброєння та технології захисту, що може бути використано ворогом для розвитку власних систем озброєння.

Неоновлене ПЗ та інші грубі помилки системних адміністраторів – залишаються однією з ключових загроз для всіх категорій організацій. Часто тестові сервери та допоміжні системи залишаються поза увагою адміністраторів, що створює потенційні точки компрометації, які використовують зловмисники. Практика свідчить, що хакери максимально оперативно експлуатують незакриті вразливості – буквально впродовж лічених годин після їх публічного розголошення.

Збільшення кількості атак потребує більшої координації між державними структурами, приватними компаніями та міжнародними партнерами для забезпечення ефективного реагування та протидії загрозам.

Автоматизований вебтрафік вперше перевищив людський

Черговий щорічний звіт щодо шкідливих ботів оприлюднила компанія Imperva, постачальник рішень для кіберзахисту web-додатків, СУБД, файлових сховищ, захисту від DDoS тощо. Цього разу основною темою дослідження стало те, що автоматизований трафік вперше в історії перевищив людський: за минулий рік на боти припадало вже 50,4%. Причому 30,2% цього обсягу становили саме шкідливі боти. Це найбільший показник за весь період спостережень, і він вказує на радикальну зміну цифрового середовища, де дедалі більше взаємодій відбувається між машинами, а не людьми.

Автоматизований вебтрафік вперше перевищив людський

Окрему увагу в дослідженні присвячено впливу штучного інтелекту на зростання кіберзагроз. Генеративні AI-інструменти, які активно розвиваються і стають доступними для широкого кола користувачів, істотно спростили створення та масштабування ботів. Якщо раніше запуск складної автоматизованої атаки потребував значних технічних навичок, то тепер навіть початківець може організувати цілком ефективну кампанію.

У 2024 році 55,2% усіх зафіксованих бот-атак були класифіковані як середні або високорозвинені. Що означає використання технологій для імітації поведінки людини, обходу захисних механізмів і адаптації до нових умов. Це є наслідком активного впровадження машинного навчання у бот-інфраструктуру. Проте прості боти теж не зникли: 44,8% атак припали на елементарні скрипти. Що свідчить про збереження інтересу до масових, хоч і менш витончених, методів впливу.

Однією з найбільших зон ризику стали API – інтерфейси прикладного програмування, через які програми взаємодіють між собою. Майже 44% трафіку від високорозвинених ботів було спрямовано саме на API. Такі атаки зазвичай мають ціль отримати доступ до конфіденційної інформації або порушити логіку бізнес-процесів. Зловмисники активно використовують конфігураційні помилки, ін'єкції параметрів, а також обхід механізмів авторизації. Цей тренд відображає загальний зсув кіберзагроз з поверхневих шарів сайтів у бік глибинних архітектурних компонентів цифрових сервісів.

Автоматизований вебтрафік вперше перевищив людський

Ще однією важливою тенденцією є популяризація резидентних проксі – інфраструктур, які дозволяють шкідливим ботам маскуватися під легітимний трафік звичайних користувачів. У 2024 році 21% шкідливих ботів, які діяли через інтернет-провайдерів, використовували саме такі проксі. Це значно ускладнює їх виявлення, оскільки IP-адреси ботів більше не належать очевидно підозрілим дата-центрам або хостингам, а виглядають як трафік від реальних людей.

У звіті також йдеться про негативні наслідки для бізнесу. Атаки ботів призводять до крадіжок облікових записів, зловживань бонусними програмами, спотворення аналітики, саботажу конкурентних платформ та підриву довіри користувачів. Найбільш вразливими галузями залишаються електронна комерція, авіаперевезення, онлайн-банкінг та засоби масової інформації. У багатьох випадках боти не лише завдають фінансових збитків, а й ускладнюють доступ справжнім користувачам до послуг, породжуючи затримки, помилки або навіть повну недоступність сервісів.

У висновках дослідження Imperva закликає бізнес радикально переглянути свої стратегії кіберзахисту. Захист від ботів вже не може бути вузькоспеціалізованою функцією, ізольованою від інших аспектів безпеки – це має стати частиною загальної архітектури ризик-менеджменту. Особливу увагу варто приділити безпеці API, впровадженню поведінкової аналітики, використанню систем виявлення аномалій, багатофакторній автентифікації та регулярному перегляду правил доступу до цифрових сервісів. В умовах, коли шкідливі боти більше не є лише інструментом хакерів-ентузіастів, а перетворилися на потужну індустрію з комерційною логікою, швидкість реагування та глибина технічної підготовки стають вирішальними чинниками кіберстійкості.

Автоматизований вебтрафік вперше перевищив людський

Топ-10 IT-аутсорсерів за рік заробили 56,48 млрд грн

Згідно з Індексом Opendatabot 2025, сукупний дохід найбільших українських компаній, що спеціалізуються на розробці програмного забезпечення на замовлення та ІТ-аутсорсингу, за минулий рік склав 56,48 млрд грн. Трійка лідерів належить американським власникам. Топ-10 покинули дві компанії, одна з яких входила в десятку кілька років. Наразі сім з перших десяти компаній Індексу входять до реєстру Дія.City.

IT Індекс Opendatabot вперше очолив GlobalLogic

На першому місці за доходом дебютувала Глобаллоджик Україна (GlobalLogic), що належить американській Bonus Technology. Дохід за рік змінився незначно – 11,66 млрд грн (+2%), водночас прибуток зменшився на 28% та склав 653 млн грн. Попри те, що компанія знаходиться в Індексі вже третій рік, провідну позицію вона зайняла вперше.

Решту сходинок у топ-3 поділили між собою дві компанії групи Epam, заснованої Аркадієм Добкіним. На них припадає третина заробітків першої десятки. Епам Системз (Epam), яка раніше два роки поспіль очолювала Індекс, спустилась на сходинку із доходом у 11,35 млрд грн. Це на 10% менше, ніж у 2023 році. Натомість прибуток зріс на 27% – до 1,67 млрд грн.

Водночас доходи та прибутки Епам Діджитал зростають рік до року. З доходом 7,5 млрд грн (+25%) та прибутком 838 млн грн (+11%) компанія посіла третю сходинку Індексу. Варто зазначити, що ця юридична особа була заснована лише у грудні 2021 року.

Другий рік поспіль четвертою в Індексі залишається Люксофт солюшнс – дочка швейцарської Luxoft, заснованої Дмитром Лощининим. Її дохід впав на 7% до 5,45 млрд грн, а прибуток знизився на 12% – до 263,6 млн грн.

Інститут інформаційних технологій «Інтелліас» посів п’яту сходинку з доходом 4,06 млрд грн (-6%). Водночас прибуток компанії зріс на 18% та склав 300,7 млн грн. Бізнес належить компанії Айтіеліті Лімітед, кінцевими власниками якої є Віталій Седлер та Михайло Пузраков.

На дві сходинки вверх торік піднялася компанія Софтсерв технології (SoftServe), яку заснували львів’яни Тарас Кіцмей та Ярослав Любинець – шосте місце. Дохід компанії зріс у 1,6 раза за рік до 3,83 млрд грн, а прибуток лишився таким самим – 210 млн грн.

Фінтех бенд, яка належить засновникам Монобанку Олегу Гороховському та Михайлу Рогальському, втратив цьогоріч дві позиції в Індексі Opendatabot. Через суттєве зменшення виторгу – аж у півтора раза – компанія опинилась на сьомому місці: 3,71 млрд грн. Ще помітніше скоротились прибутки: у 2,7 раза, до 1,15 млрд грн.

Дев’яте місце посідає Інфопульс Україна, яку заснували Олексій Сіговий та Андрій Анісімов. Зараз вона належить шведській компанії NUK Holding. Дохід компанії зменшився на 5% до 3,06 млрд грн, а прибуток зменшився на 14% і склав 332,7 млн грн.

Водночас у цьогорічному IT Індексі є й новачки. З доходом у 3,22 млрд грн та рекордним серед топ-10 компаній прибутком – 2,4 млрд грн в рейтинг увірвалася компанія Хайлоад солюшнс (екс Favbet Tech) Дмитра Матюхи. На компанію, зареєстровану в січні 2022 року, припадає третина від загального прибутку компаній рейтингу.

Ще один новачок замикає десятку лідерів – це молода компанія Сквод Україна (SQUAD), створена у серпні 2022 року. Бізнес належить кіпрській компанії Сквод Ай-Ті Лімітед, власниками якої є українці Любомир Васильєв та Юрій Катков. Дохід Сквод торік виріс у 2,8 раза та склав 2,6 млрд грн, а прибуток – у 3,4 раза, до 80,6 млн грн.

Варто зазначити, що сім компаній з топу обрали правовий режим Дія.City, за винятком Епам Системз, Люксофт солюшнс та Інституту інформаційних технологій «Інтелліас». Це означає, що ці компанії не користуються спеціальними податковими пільгами, спрощеним адміністративним процесом та іншими інструментами для розвитку ІТ сфери від держави.

Водночас цьогоріч з Індексу ІТ-компаній вибули: Плейтика Україна (Playtika) – дохід зменшився на 8% порівняно з 2023 і склав 2,14 млрд грн та Софтсерв Індустрія (SoftServe) – дохід зменшився більш ніж удвічі та склав 889 млн грн.

Український DefenseTech привертає чималу увагу інвесторів

Результати чергового щорічного дослідження української індустрії ІТ-аутсорсингу «Digital Tiger 2024», яке демонструє сучасний потенціал українського технологічного сектору та зокрема його досвід роботи на шести ключових експортних ринках представила асоціація IT Ukraine спільно з компанією Top Lead.

У цьому дослідженні під ІТ-послугами розуміються розробка програмного забезпечення, консалтинг з інформатизації, керування комп’ютерними системами, обробка даних тощо. В рамках роботи над ним поміж іншого опитали півтори сотні IT-компаній, що працюють на українському ринку.

Український DefenseTech привертає чималу увагу інвесторів

Через повномасштабне військове вторгнення рф український експорт IT-послуг знижується вже другий рік поспіль. Втім серед інших експортних галузей IT стабільно займає друге місце з долею у ВВП на рівні 3%, поступаючись тільки агросектору. Ба більше тільки IT зміг покращити цей показник в порівнянні з 2019 роком. IT-послуги щорічно приносять близько 6 млрд дол. експортної виручки й займають 37,4% експорту послуг та 11,5% загального експорту.

Минулого року 147 країн імпортували IT-послуги з України. Втім найбільша частка традиційно припадає на Сполучені Штати – 37,2% або 2,4 млрд дол. Це вчетверо більше, ніж Великобританія, що посіла друге місце із часткою 8,8% та 565 млн дол. Також найбільшими замовниками за підсумками 2024 року, окрім офшорів, стали Ізраїль (4,6%, 297 млн дол.), Швейцарія (4,1%, 266 млн дол.), Німеччина (4,1%, 263 млн дол.), Польща та Естонія (однаково по 2,6% або 166 млн дол.).

Понад 80% українських ІТ-компаній мають клієнтів принаймні на одному з шести ключових експортних ринків. Так згідно з опитуванням 62,6% співпрацюють з замовниками із США, 41% – з Великобританії, 31,7% – з Польщі, 41,7% – з Німеччини, 27,3% – з Ізраіля та 23,7% – зі Швейцарії.

Український DefenseTech привертає чималу увагу інвесторів

Орієнтовна кількість юридичних осіб, що спеціалізуються на IT-аутсорсингу, торік збільшилася на 6% та склала 8,6 тис. Точний підрахунок кількості компаній традиційно ускладнює заплутана корпоративна структура з різними юридичними особами для окремих напрямків та продуктів. Втім за підсумками 2024 року вона оцінюється у 2118 компаній. З яких 47% спеціалізуються на аутсорсингу, 31% – продуктові, 19% поєднують ці два види діяльності та 3% – фокусуються на аутстафінгу.

Згідно з дослідженням, більшість українських IT-компаній є представниками малого та середнього бізнесу – 37% мають штат до 50 працівників та ще 35% – від 50 до 200. Тільки 17% аутсорсингових компаній мають від 200 до 1200 працівників та 11% – понад 1200.

П’ятірку найбільших за доходом компаній, за оцінками фахівців, складають EPAM Ukraine (468,2 млн дол.), GlobalLogic Ukraine (288,9 млн дол.), SoftServe (169,4 млн дол.), Luxoft (146,9 млн дол.) та Intellias (109,6 млн дол.).

За останні шість років українські ІТ-компанії залучили близько 1,5 млрд дол. венчурного капіталу. Кількість інвестиційних угод минулого року перевищила півсотні на загальну суму понад 411 млн дол. Лідером став напрямок оборонних технологій (DefenseTech), що отримує підтримку від держави та приватних інвесторів – 20 венчурних угод. Також увагу привертають фінансові сервіси FinTech (сім угод), наукомісткі розробки DeepTech (шість угод), медичні та освітні технології.

Схожі в цілому тренди демонструє і ринок M&A (злиття та поглинання) – тут також найбільшу цікавість інвесторів привертає DefenseTech. Хоча очікується, що в наступні роки ключовими драйверами стануть компанії, пов'язані з технологіями штучного інтелекту.

Враховуючи, що зайнятість в ІТ-індустрії переважно проєктна, більшість ІТ-фахівців воліють співпрацювати з компаніями як індивідуальні підприємці, а не як штатні працівники. Фізичні особи-підприємці самі сплачують податки та можуть працювати з кількома компаніями одночасно. Кількість таких працівників в IT у 2024 році дещо знизилася та становила приблизно 258 тис. Штатних працівників у компаніях станом на 2023 рік було близько 50 тис. Останнім часом також набуває популярності Gig-контракт з резидентами Diia.City. Їх кількість оцінюється у 35 тис.

Український DefenseTech привертає чималу увагу інвесторів

Цікаво, що за оцінками у 2019-2024 рр. система вищої освіти України випустила 180,4 тис. студентів за ІТ-спеціальностями. За шість років кількість таких випускників зросла у 2,5 раза. Минулого року на ІТ-спеціальності набирали студентів 405 навчальних закладів.

Втім окрім формальної вищої освіти, в Україні існує добре розвинена мережа неформальної освіти, включаючи ІТ-школи та програми від ІТ-компаній. Вважається, що ця інфраструктура готує фахівців, які краще відповідають запитам ринку та специфічним вимогам бізнесу. Для порівняння за оцінками з 2019 по 2024 рр. кількість випускників IT-курсів сягнула 821,3 тис.

Щодо портрета IT-спеціаліста, три чверті українських айтівців – чоловіки. Середній вік – 30 років. Переважна більшість (87%) мають вищу освіту. Володіють англійською на високому рівні 59%. Більшість (61%) мають досвід роботи понад три роки. Зі зрозумілих причин наразі 65% працюють дистанційно, та ще 31% – частково в офісі. Штучний інтелект використовують 85%, тоді як у 2019 році таких було 57%.

94% мереж Wi-Fi недостатньо захищені від атак

Кількість кібератак на об'єкти критичної інфраструктури у світі невпинно зростає. Глобальна напруженість посилюється, оператори програм-вимагачів діють безкарно, геополітичні конфлікти загострюються, кібершпигунство не припиняється, а кіберпростір став невіддільною частиною військових стратегій.

Звіт за другу половину 2024 року представила команда Nozomi Networks Labs, що спеціалізується на зниженні кіберризиків для промислових підприємств та організацій критичної інфраструктури. Використовуючи мережу з більш ніж 50 тис. глобальних аналітичних центрів, бездротові датчики моніторингу, вхідну телеметрію, партнерські зв'язки, аналітику загроз та інші ресурси, компанія виявляє тенденції, нові методи атак та ідеї, які мають вирішальне значення для захисту операційних технологій (ОТ) та кіберфізичних систем.

94% мереж Wi-Fi недостатньо захищені від атак

Можливості Nozomi окрім дротових мереж охоплюють безліч бездротових транспортних протоколів. Які широко використовуються в промисловому середовищі, включаючи електромережі, транспортні системи, пристрої безпеки та медичне обладнання. За оцінками фахівців 94% мереж Wi-Fi не мають достатнього захисту від атак на деаутентифікацію, які часто використовуються в рамках більш масштабних інцидентів. Ці вразливості наражають організації на такі ризики, як крадіжка облікових даних, перехоплення трафіку, атаки типу «людина посередині» та спуфінг, кожен з яких може поставити під загрозу цілісність критично важливих систем управління.

Бездротові мережі, особливо в промисловому середовищі, часто працюють поза традиційним ІТ-контролем. Пристрої можуть взаємодіяти за застарілими протоколами або незахищеними каналами, що робить їх привабливими цілями для зловмисників.

На відміну від дротових мереж, бездротові мережі покладаються на передачу сигналів через повітря, що робить їх більш вразливими до перехоплення та несанкціонованого доступу. Цей відкритий канал зв'язку надає зловмисникам широкі можливості для використання слабких місць, часто не залишаючи слідів.

Передаючи фальшиві кадри деаутентифікації, зловмисники можуть змусити пристрої відключитися від мережі. Згодом це може призвести до більш серйозних збоїв, таких як перехоплення даних і несанкціонований доступ, особливо в поєднанні з додатковими зловмисними діями.

94% мереж Wi-Fi недостатньо захищені від атак

Дослідження безпеки бездротових мереж, проведене компанією Nozomi Networks, виявило широку їх вразливість до атак на деаутентифікацію. Фахівці дійшли висновку, що лише 6% досліджених мереж адекватно захищені від таких атак, оскільки в них відсутній захист кадрів управління (MFP). Ця важлива функція безпеки призначена для запобігання підробці зловмисниками кадрів управління. Таким чином переважна більшість бездротових мереж, в тому числі в критично важливих середовищах, залишаються вразливими до подібних атак. Наприклад, у сфері охорони здоров'я це може призвести до несанкціонованого доступу до даних пацієнтів або втручання в роботу критично важливих систем. Аналогічно, в промисловому середовищі ці атаки можуть порушити автоматизовані процеси, зупинити виробничі лінії або створити загрозу безпеці для працівників.

Крім того, зловмисники можуть розгортати несанкціоновані точки доступу, які видають себе за легітимні мережі, обманом змушуючи пристрої підключатися до них і розкриваючи конфіденційні дані.

Підслуховування може відбуватися при перехопленні комунікацій через незашифровані бездротові протоколи, що дозволяє зловмисникам викрадати облікові дані, зчитувати конфіденційні дані або контролювати операції. Ця загроза особливо поширена через безплатні публічні послуги Wi-Fi в аеропортах, готелях тощо.

На додаток до традиційних вразливостей бездротових мереж, зростає занепокоєння щодо використання зловмисниками БпЛА. Дрони можуть літати над об'єктами, перехоплюючи незашифровані бездротові комунікації. Це дозволяє підслуховувати конфіденційні дані, такі як запатентовані розробки, оперативну інформацію та сигнали управління. Окрім перехоплення сигналів, дрони можуть бути оснащені цифровими камерами для ведення візуального спостереження, знімання зображень або відеозаписів фізичної інфраструктури, чутливого обладнання або зон, доступ до яких може бути обмежений.

Також дрони можуть навмисно перешкоджати бездротовому зв'язку, випромінюючи потужні сигнали на тих самих частотах, що й мережа, на яку спрямована атака. Цей тип атаки може порушити роботу мережі, призвести до тимчасового або тривалого простою і потенційно поставити під загрозу цілісність критично важливих процесів.

Деякі дрони оснащені технологіями, призначеними для використання слабких місць у бездротових мережах. Вони можуть намагатися під'єднатися до незахищених або погано захищених мереж, створюючи точку входу для кіберзловмисників, які отримують доступ до промислових систем управління, що дає змогу для подальшої експлуатації або маніпуляцій.

Доступність і широкі можливості безпілотників роблять цю форму атаки особливо небезпечною, оскільки вони можуть діяти приховано, відстежуючи або порушуючи роботу без виявлення. У поєднанні зі шпигунськими можливостями дрони становлять серйозний ризик для промислової бездротової безпеки.

Для пом'якшення наслідків атак на деаутентифікацію фахівці зокрема радять: використовувати стандарт 802.11w (MFP), який додає шифрування до кадрів керування та значно ускладнює підробку повідомлень про деаутентифікацію та порушення роботи мережі; оновитися до WPA3, який надає розширені функції безпеки, включаючи захищені кадри управління (PMF); регулярно перевіряти бездротові мережі на наявність ознак підозрілої активності тощо.

Атаки голосового фішингу 2024 року зросли вп’ятеро

Американська компанія з технологій кібербезпеки CrowdStrike представила звіт, який детально описує глобальний ландшафт загроз 2024 року, а також ключові тенденції, типову поведінку сучасних зловмисників та методи боротьби з ними.

Зловмисники продовжують ставати швидшими, розумнішими та невловнішими. Минулого року середній час, необхідний зловмиснику для переміщення від початково скомпрометованого хоста до іншого в межах організації-мішені – становив 48 хвилин, в порівнянні з 62 хвилинами у 2023 році. Найшвидший зафіксований час прориву – 51 секунда.

Атаки голосового фішингу у 2024 році зросли вп’ятеро

У 2024 році домінувала соціальна інженерія. Атаки голосового фішингу (вішинг) між першим і другим півріччями злетіли на 442%, оскільки зловмисники звернулися до вішингу, фішингу зворотних дзвінків і соціальної інженерії служби підтримки, щоб закріпитися в цільових мережах.

Зловмисники також використовували скомпрометовані облікові дані для входу та переміщення всередині організацій, діючи як законні користувачі та уникаючи виявлення. Кількість оголошень про брокерів доступу, які часто продають дійсні викрадені облікові дані, за рік зросла на 50%. Більшість виявлених у 2024 році випадків не містили шкідливого програмного забезпечення (79%), що підкреслює загальне зростання активності користувачів, які працюють з клавіатурою.

Для вдосконалення соціальної інженерії, прискорення операцій з дезінформації та підтримки зловмисної мережевої активності все більше використовується генеративний штучний інтелект. CrowdStrike спостерігав його використання у компрометації ділової електронної пошти та фішингових атаках, де великі мовні моделі (LLM) можуть генерувати контент електронної пошти та вебсайти для збору облікових даних щонайменше так само добре, як і люди. Попри свою відносну новизну, низький бар'єр для входу на ринок і потужні можливості GenAI сприяють зростанню масштабів, темпів і ефективності кібератак.

Протягом 2024 року зростала активність хакерів на рівні національних держав, а лідером тут був Китай. Активність, пов'язана з Китаєм, зросла на 150% у всіх секторах, з приголомшливим сплеском на 200-300% у ключових цільових галузях, включаючи фінансові послуги, засоби масової інформації, виробництво та промисловість/ інженерію. Минулого року CrowdStrike виявив сім нових груп, пов'язаних з Китаєм, що свідчить про перехід до більш цілеспрямованих вторгнень.

Наразі CrowdStrike відстежує 257 відомих угрупувань кіберзловмисників і понад 140 нових кластерів активності. Щоб зупинити цих супротивників, необхідно розуміти їхню поведінку, мотивацію і методи.

Кількість нових і неатрибутованих вторгнень у хмари зросла на 26% порівняно з 2023 роком. Зловживання дійсними обліковими записами є основним методом початкового доступу, на який припадало 35% хмарних інцидентів у першому півріччі 2024 року.

Також зловмисники все частіше використовують хмарні SaaS-додатки для крадіжки даних, їх переміщення, вимагання та націлювання на третіх осіб. Вони часто отримували доступ шляхом компрометації ідентифікаторів для єдиного входу.

Мережеві пристрої, підключені до Інтернету, минулого року часто ставали об'єктами атак, оскільки зловмисники використовують притаманні цим пристроям слабкі місця, щоб отримати початковий доступ там, де видимість системи виявлення та реагування (EDR) на кінцевих точках обмежена.

Операції з використанням внутрішніх загроз стають все більш витонченими, а зловмисники проникають під виглядом співробітників організацій-мішеней. У 2024 році CrowdStrike відреагував на 304 інциденти, пов’язані з групою Famous Chollima, майже 40% з яких були пов'язані з внутрішніми загрозами.

AI-стартапи можуть суттєво змінити ринок аутсорсингу бізнес-процесів

Минулого року ринкова капіталізація галузі аутсорсингу бізнес-процесів (BPO) перевищила 300 млрд дол., а до 2030 року за прогнозами сягне 525 млрд дол. Підприємства по всьому світу покладаються на BPO, оскільки це забезпечує економічно ефективний спосіб виконання великих обсягів необхідних, але рутинних і повторюваних робіт у сфері підтримки клієнтів, аутсорсингу ІТ, обробки фінансових претензій тощо.

Робота, яку виконують BPO, важлива, але досвід співпраці з ними далеко не бездоганний. BPO можуть потребувати чимало часу для виконання своїх завдань, можуть бути схильні до людських помилок, та можуть бути нездатними задовільно виконати певні завдання, оскільки їм бракує контексту та повноважень для цього. Всі ці фактори погіршують досвід кінцевого споживача. Завдяки штучному інтелекту стартапи можуть запропонувати клієнтам найкраще з обох світів, а підприємствам – якісно, масштабовано та економічно ефективно реалізувати власний клієнтський досвід та бек-офісні операції власними силами.

Фахівці вважають, що з розвитком AI з'явилася можливість для професіоналізації та подрібнення BPO. Сучасний AI став достатньо ефективним у виконанні роботи, яка раніше не могла бути адекватно виконана за допомогою програмного забезпечення. Основні базові моделі швидко вдосконалюються у видобуванні даних, глибоких дослідженнях і складних міркуваннях, тоді як голосові агенти AI вже достатньо зрілі для створення браузерних агентів.

AI-стратапи мають шанс суттєво змінити ринок BPO обсягом 300 млрд дол.

З погляду бізнесу, BPO, як правило, є старими компаніями, які не мають передових технологій і працюють у чітко визначеній категорії робіт з чіткими наявними бюджетами. Це робить їх першочерговими цілями для стартапів, враховуючи доведену ринкову потребу, наявний бюджет і традиційну конкуренцію.

Управління великим підприємством вимагає величезної кількості повторюваної транзакційної роботи, хай то введення даних, робота контакт-центру, управління циклом надходжень, звірка рахунків-фактур або нарахування заробітної плати. Ця робота є рутинною і залаштунковою, операційно складною і не є основною компетенцією бізнесу. Робота також може бути непостійною і сезонною, наприклад, з підвищеними потребами в обслуговуванні клієнтів під час свят. Річна плинність кадрів для деяких функцій може сягати 30-40%.

Проблеми, пов'язані з управлінням цією складністю, а також фінансові та операційні витрати на підбір, наймання та навчання власних працівників для цієї роботи, є причиною того, що сьогодні BPO є таким величезним бізнесом. Такі компанії, як Cognizant, Infosys та Wipro, за останні фінансові роки отримали доходи від 10 до 20 млрд дол. Аутсорсингові компанії також поширені у великих галузях, таких як банківські та фінансові послуги, охорона здоров'я, готельно-ресторанний бізнес, логістика та роздрібна торгівля. Насправді деякі галузі мають настільки специфічні потреби, що з'явилися численні вертикально-специфічні BPO.

Більшість BPO виставляють рахунки за моделлю «час і матеріали», а потім нараховують близько 20-30% націнки на цю роботу: їхня бізнес-модель залежить від наймання людей і продажу результатів їхньої праці клієнтам.

AI-стратапи мають шанс суттєво змінити ринок BPO обсягом 300 млрд дол.

Хоча ці BPO виконують важливу роботу й обслуговують великі та впливові компанії, більшість з них були засновані десятки років тому і покладаються на глибокі стосунки з клієнтами та архаїчні системні інтеграції, а не на передові технології. Протягом багатьох років це був найкращий варіант для підприємств, враховуючи обмеження програмного забезпечення.

Але тепер, завдяки сучасному штучному інтелекту, стало можливим створення продуктів для BPO і повернення цієї роботи назад в компанію. LLM швидко вдосконалюються в типових завданнях, на яких спеціалізуються бізнес-професіонали, таких як обробка неструктурованих документів, узгодження даних, пошук знань, міркування та використання інструментів. Очікується, що моделі вдосконалюватимуться і ще більше підвищуватимуть продуктивність роботи бізнес-аутсорсингових компаній.

Голосовий AI виявився ключовою можливістю для розблокування основних сценаріїв використання, які раніше були обмежені традиційним ПЗ. Нове ПЗ, яке часто розробляється компаніями, що займаються інфраструктурою AI, такими як ElevenLabs, OpenAI або Cartesia, значно покращилося за останні роки й незабаром зробить AI-агентів практично невідмітними від людини.

Модель використання комп'ютера Anthropic, Operator від OpenAI та Project Mariner від Google DeepMind показують, як агенти AI зможуть виконувати завдання на робочому столі та в браузері. Це відкриває можливість для впровадження AI за межами конкретного додатка, а також у настільних, браузерних і локальних додатках. Це може стати ключовою новою властивістю, яку люди будуть використовувати для створення диференційованого досвіду роботи з агентами в різних програмних середовищах.

Завдяки цим можливостям AI-агенти можуть працювати зі швидкістю програмного забезпечення, в режимі 24/7, адаптуватися до будь-яких важливих культурних норм, спілкуватися будь-якою мовою і нескінченно масштабуватися до повної клієнтської бази – з обмеженою участю людини. А оскільки компаніям набагато простіше впроваджувати AI, ніж наймати власну чи аутсорсингову робочу силу, агенти AI фактично створили ринок. Тепер компанії можуть масштабувати агентів для більшої кількості продуктів, клієнтів і потреб, замість того, щоб обслуговувати лише ті групи, які мали сенс з погляду одиничної економіки.

Однією з найяскравіших можливостей для стартапів зі штучним інтелектом є клієнтська підтримка та клієнтський досвід, що становить найбільший підсегмент – понад 100 млрд дол. витрат на аутсорсинг. Завдяки агентам з AI компанії зможуть забезпечити швидке та першокласне обслуговування клієнтів у всіх форматах (текст, електронна пошта, голос). Ці агенти можуть працювати 24/7, відповідати на запити будь-якою мовою і миттєво реагувати на них без черг і часу очікування – і все це без необхідності наймати, навчати й утримувати штат співробітників на випадок нестабільного попиту.

Ще одним поширеним варіантом використання ВРО є створення користувацьких додатків з використанням аутсорсингових інженерних ресурсів, коли підприємство не має ресурсів або можливостей зробити це самостійно. Тепер такі помічники для кодування, як Cursor, можуть дозволити підприємствам збільшити віддачу від наявної інженерної робочої сили й значно підвищити продуктивність окремих розробників, що може дати можливість підприємствам розробляти набагато більше таких додатків власними силами. А з появою конструкторів вебдодатків зі штучним інтелектом навіть нетехнічні користувачі незабаром зможуть створювати внутрішні додатки без необхідності самостійно писати код. Обидві ці можливості означають, що в майбутньому потреба в аутсорсингу розробки додатків суттєво зменшиться.

Однак ця можливість для стартапів зруйнувати BPO має певний термін придатності. Наївно припускати, що традиційні BPO не скористаються цими можливостями самі. У міру того, як базовий рівень моделі стабілізується і стане більш зрозумілим для широкої аудиторії, BPO зможуть легше впроваджувати AI у свій бізнес, і вони, безсумнівно, будуть просувати свої власні продукти з AI своїм давнім клієнтам. Тому стартапи, які прагнуть скористатися цим моментом, мають найкращі шанси на успіх.

Лідер рейтингу Speedtest демонструє середню швидкість мобільного інтернету 546 Мбіт/с

Аналітична компанія Ookla представила оновлені дані про середню швидкість інтернету в різних країнах за січень. Рейтинг складено на основі результатів вимірювання сервісу Speedtest. Лідером за швидкістю фіксованого широкосмугового інтернету став Сінгапур, а мобільного – Об'єднані Арабські Емірати.

Для фіксованого інтернету глобальні середні швидкості завантаження і вивантаження були зафіксовані на рівні 97,61 і 52,84 Мбіт/с, у поєднанні із затримкою 9 мс. При цьому в Сінгапурі показники склали 336,45 і 275,30 Мбіт/с відповідно. За ним ідуть ОАЕ (310,05 Мбіт/с), Гонконг (305,71 Мбіт/с), Франція (287,44 Мбіт/с) та Ісландія (281,95 Мбіт/с).

Лідер рейтингу Speedtest демонструє середню швидкість мобільного інтернету 546 Мбіт/с

Україна з показниками 84,40 і 87,17 Мбіт/с і затримкою 4 мс піднялася на одну позицію в рейтингу швидкості фіксованого інтернету і посіла 71 місце зі 152. У рейтингу міст Київ посів 83 місце зі 198 із середньою швидкістю підключення 93,73 Мбіт/с, а Харків – 93 позицію з показником 87,12 Мбіт/с.

Щодо середньої швидкості мобільного інтернету, глобальний показник за рік майже подвоївся і сягнув 91,24 Мбіт/с на завантаження і 13,47 Мбіт/с на вивантаження, із затримкою 25 мс. Серед країн лідирують ОАЕ із середньою швидкістю завантаження 545,94 Мбіт/с. Далі йдуть Катар (521,51 Мбіт/с), Кувейт (314,39 Мбіт/с), Болгарія (252,05 Мбіт/с) і Бахрейн (213,09 Мбіт/с).

Україна в цьому рейтингу зберегла 81 місце із середньою швидкістю завантаження 42,68 Мбіт/с і вивантаження 12,67 Мбіт/с, із затримкою на рівні 30 мс. Порівняно із січнем 2024 року швидкість завантаження зросла майже в півтора раза. Але вочевидь значний провал у літні місяці вплинув на підсумковий показник.

У рейтингу міст Харків піднявся на дві сходинки й посів 101 місце зі 152 із середньою швидкістю 56,75 Мбіт/с, а Київ – 114 місце з показником 46,05 Мбіт/с.

Лідер рейтингу Speedtest демонструє середню швидкість мобільного інтернету 546 Мбіт/с

Які загрози кібербезпеці несе AI?

Останнім часом розвиток штучного інтелекту значно прискорився. У той час як спеціалісти застосовують штучний інтелект (ШІ) для підвищення кібербезпеки, зловмисники використовують технологію у своїх цілях. Тож варто готуватися до зростання шахрайства, схем соціальної інженерії, афер з обліковими записами, дезінформаційних кампаній та інших загроз. У зв’язку зі зростанням інтересу до використання AI спеціалісти компанії Eset навели основні схеми, які можуть використовувати зловмисники та розповіли про можливі загрози для конфіденційності.

Штучний інтелект вже використовується різними типами загроз, а кількість кібератак з його застосуванням зростає з кожним роком. Найбільш небезпечною є загроза в контексті соціальної інженерії, де генеративний AI може допомогти зловмисникам створювати досить переконливий текст різними мовами.

Серед інших найпоширеніших схем з використанням AI зловмисниками варто згадати обхід автентифікації, злам корпоративної електронної пошти, шахрайство з видаванням себе за іншу особу, дезінформація, злам паролів тощо.

Технології діпфейк допомагають шахраям видавати себе за інших користувачів під час перевірок на основі автопортрета та відео для створення нових облікових записів та отримання доступу до них.

Крім того, штучний інтелект дозволяє обманом змусити жертву переказати кошти на обліковий запис під контролем шахрая. Також можуть використовуватися аудіо та відео діпфейки, щоб замаскуватися під керівників під час телефонних дзвінків та онлайн-зустрічей.

Програми, створені на базі великих мовних моделей (LLM), відкривають нові можливості для шахраїв. Завдяки даним, отриманих зі зламаних або загальнодоступних облікових записів у соцмережах, шахраї можуть видати себе за жертву віртуального викрадення та інших афер, призначених для обману друзів та близьких.

Також цього року очікується поширення використання шахраями AI для створення підроблених або дублів облікових записів знаменитостей, впливових осіб та інших відомих людей у соцмережах. Зокрема зловмисники можуть опублікувати діпфейк-відео, щоб заманити підписників поділитися особистою інформацією та грошима.

Кіберзлочинці використовують штучний інтелект для створення підробного контенту, таким чином заманюючи довірливих користувачів соцмереж слідкувати за фальшивими акаунтами. Надалі ці користувачі можуть стати інструментом для інших операцій зловмисників.

Крім того, інструменти на основі AI здатні за лічені секунди виманювати облікові дані для доступу до корпоративних мереж та даних, а також облікових записів користувачів.

Крім використання AI як інструменту в атаках кіберзлочинців, він також може збільшити ризики витоків даних. Програми на базі великих мовних моделей потребують величезних обсягів тексту, зображень та відео для їх навчання. Часто випадково деякі з цих даних будуть конфіденційними: біометрія, медична чи фінансова інформація. Також деякі соцмережі та інші компанії можуть змінити умови надання послуг, щоб використовувати дані користувачів для навчання моделей.

Надання інформації моделі штучного інтелекту становить небезпеку для користувача через можливість зламу системи або передачі її іншим через програми, які працюють на основі LLM. Зокрема корпоративні користувачі можуть ненавмисно ділитися конфіденційною інформацією, пов’язаною з роботою, через підказки AI. Наприклад, згідно з опитуванням, п’ята частина британських компаній випадково розкривала потенційно конфіденційні дані через використання технологій AI співробітниками.

Втім штучний інтелект також відіграватиме все більшу роль у роботі команд з кібербезпеки, оскільки він буде вбудований у нові продукти та послуги. Зокрема AI здатний допомогти: генерувати дані для навчання користувачів та груп безпеки; узагальнювати довгі та складні звіти про загрози для аналітиків та сприяти швидшому прийняттю рішень щодо інцидентів; підвищити продуктивність спеціалістів з безпеки шляхом автоматизації робочих процесів для розслідування та виправлення; сканувати великі обсяги даних на ознаки підозрілої поведінки; підвищувати кваліфікацію ІТ-команд за допомогою функції «другого пілота», аби зменшити ймовірність неправильних налаштувань.

Таким чином використання інструментів на основі AI несе як потенційні вигоди для підприємств та окремих користувачів, так і створює нові ризики, якими необхідно керувати. Тому держава, підприємства та користувачі повинні співпрацювати, щоб використовувати потенціал штучного інтелекту, одночасно зменшуючи ризики. Важливий баланс між людськими ресурсами та машинною роботою, щоб зменшити ризики помилок, а також потенційно негативні наслідки.

AI сприятиме збільшенню кількості спаму та кампаній з дезінформації

Цього року, скоріше за все, збільшиться кількість шахрайських схем з використанням штучного інтелекту, а також підроблених додатків для мобільних пристроїв. Крім того, очікується поява нових програм для викрадення даних та висока активність російських кібершпигунів в Україні. Такі прогнози щодо тенденцій розвитку кіберзагроз представили фахівці компанії Eset.

Вочевидь надалі зростатиме кількість спаму, створеного за допомогою генеративного AI. Зловмисники можуть використовувати його для більшої переконливості під час спілкування з жертвою, наприклад, видаючи себе за її знайомих або співробітників. Також очікується зростання кількості підроблених акаунтів публічних осіб із використанням діпфейк-технологій. Також контент, створений AI, може бути приманкою для користувачів соцмереж в рамках кампаній з дезінформації.

Крім того, очікується збільшення шкідливих підроблених додатків із використанням технологій PWA (гібрид звичайної сторінки та мобільного додатку) та WebAPK. Саме за допомогою цих технологій зловмисники можуть обходити традиційні заходи безпеки та встановлювати загрози для викрадення банківських облікових даних на пристрої жертв. Також збільшиться кількість загроз для iOS та активність шкідливих програм, які використовують пакет розробки програмного забезпечення Flutter із відкритим кодом (SDK).

Шпигунська діяльність російських груп кіберзлочинців в Україні та країнах-партнерах зростатиме. Також очікується використання VPN для проведення атак та подальше націлювання груп зловмисників, пов'язаних з Китаєм, на телекомунікаційні компанії.

Крім цього, після ліквідації небезпечної програми RedLine Stealer у 2025 році буде зростати активність інших загроз, які поширюються в рамках моделі продажу шкідливих інструментів одних зловмисників іншим.

Цього року також очікується вдосконалення шкідливих програм для припинення роботи інструментів для виявлення та реагування (EDR) із розширенням платформ для атак. RansomHub буде найактивнішою загрозою, замінивши LockBit.

Щоб не стати жертвою підступних кіберзлочинних схем, варто дотримуватись базових правил, зокрема використовувати надійні паролі та багатофакторну автентифікацію, подбати про безпеку інтернет-банкінгу, не переходити за посиланнями від невідомих відправників та не відкривати підозрілі файли, а також забезпечити надійний захист пристроїв домашньої мережі.

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT