Програма «Київського міжнародного форуму з кіберстійкості 2026» охопила широкий спектр тем, але особливу увагу було приділено проблематиці кібербезпеки. І ми пропонуємо познайомитись зі змістом присвячених цій темі панельних дискусій.
В одній із них взяли участь Єгор Аушев, CEO Cyber Unit Technologies, Дмитро Стрижов, засновник та член наглядової ради холдингу «ШЕРИФ», Сергій Коваленко, СЕО Yasno, Олександр Косован, засновник і генеральний директор MacPaw та Вадим Поліщук, віцепрезидент з розвитку бізнесу Mastercard Services в Україні та Молдові.

Сучасна кіберзлочинність перетворилася на потужну глобальну індустрію, що працює за моделлю Cybercrime-as-a-Service. Зловмисники більше не є поодинокими хакерами; це організовані групи, які продають підписки на фішингові сервіси, доступи до вразливих систем або послуги з розповсюдження вірусів-вимагачів на спеціальних маркетплейсах. Масштаби вражають: у сфері кіберзлочинності залучено близько 8 млн осіб, що вдвічі перевищує кількість фахівців, зайнятих у захисті. Особливо підступним є час атак - вони часто розпочинаються в п’ятницю ввечері або вночі, коли команди захисту відпочивають, а реакція на інциденти може бути сповільненою.
Впровадження штучного інтелекту радикально змінює методи атак. AI-агенти вже здатні самостійно тестувати алгоритми захисту, підлаштовуватися під ліміти систем та діяти автономно, що робить атаки швидшими та складнішими для виявлення. У сфері соціальної інженерії AI дозволяє створювати гіперперсоналізовані дипфейки: зловмисникам достатньо однієї хвилини запису публічного виступу керівника, щоб симулювати його голос під час телефонного дзвінка бухгалтеру з вимогою терміново переказати кошти. AI також використовується для масової генерації фішингового контенту, що робить його дешевим та доступним навіть для злочинців без глибоких технічних знань.
Попри технологічний прогрес, людина залишається найслабшою ланкою безпеки. Експерти вказують на специфічний ризик, відомий як «операція паяльник» - фізичний тиск, викрадення або залякування IT-фахівців, які мають доступ до критичних даних. Якщо адміністратора змусять видати паролі фізично, жоден софт не допоможе, тому сучасні системи безпеки починають контролювати навіть геолокацію персоналу, щоб виявити момент, коли спеціаліст залишає безпечну зону.
Окрім фізичних загроз, величезною проблемою є дефіцит кадрів: Україні не вистачає близько 14 тисяч спеціалістів для захисту державного та фінансового секторів, а в глобальному масштабі ця цифра ще більша.
У відповідь на ці виклики в Україні створюються проєкти на кшталт «Cyber Bees» (Кібербджоли), метою яких є підготовка 4 000 фахівців для захисту бізнесу та держави за два роки. Проте побудова захисту не повинна починатися з пошуку магічних інноваційних рішень. Експерти наголошують на важливості базової гігієни та міжнародних стандартів, таких як ISO 27001 або SOC-сертифікація. Креативність у захисті часто є злом; натомість бізнесу варто впроваджувати перевірені Best Practices: регулярну ревізію прав доступу, що блокує більшість важких проколів, та архітектурний підхід замість хаотичного «гасіння пожеж».
Для забезпечення реальної стійкості компаніям рекомендується дотримуватися стратегії «атаки самих себе». Це включає регулярні зовнішні аудити та тестування на проникнення, оскільки внутрішній погляд фахівців часто стає замиленим («саботаж через любов до власного творіння»). Зовнішній аудит має проводитися принаймні раз на рік, а для компаній, що працюють із фінансами - ще частіше. Важливим елементом є зміна команд аудиторів для отримання свіжого погляду на вразливості системи.
Майбутнє кібербезпеки вимагатиме формування нової культури безпеки, де кожен співробітник розуміє ілюзорність приватності в цифровому світі. Інтерфейси месенджерів створюють оманливе відчуття спілкування тет-а-тет, тоді як дані можуть зберігатися в хмарах вічно, навіть після видалення.
Головна порада для бізнесу на 2026 рік - будувати не разові бар’єри, а адаптивні системи, які постійно еволюціонують. Важливо пам'ятати: питання не в тому, чи будете ви атаковані, а в тому, наскільки швидко ви зможете відновитися. Найкраща кібербезпека - це жити та працювати так, щоб у разі будь-якого зламу зловмисники не знайшли нічого, що могло б зруйнувати вашу репутацію.
У ще одній дискусії з кібербезпеки взяли участь експерти Олексій Ясінський, директор департаменту В4, Bakotech, Олег Уманцев, ІТ-директор ТМ «Аврора», Олександр Волощук, заступник директора з кібербезпеки «Київтелесервіс» та Сергій Забірка, технічний директор дата-центру «Парковий».
Сучасний ландшафт кібербезпеки зазнає фундаментальної трансформації, де парадигма простого продажу технічних інструментів поступається місцем побудові комплексних екосистем стійкості. Основний виклик для сучасного бізнесу лежить не в площині технічних недосконалостей, а в соціальній інженерії, оскільки технічні питання вирішити значно простіше, ніж менеджерські проблеми, що ґрунтуються на людських слабкостях, довірі та маніпуляціях.
Логіка захисту кардинально змінилася: якщо раніше компанії намагалися створити «замкнений контур» навколо офісу, то з початком пандемії 2019 року та поширенням концепції BYOD старі схеми з VPN перестали бути достатніми. Тепер бізнес змушений забезпечувати безпеку даних, коли співробітник працює з кафе чи власного девайса, що робить периметр захисту розмитим.
У відповідь на ці виклики компанії переходять до сервісно-орієнтованого підходу. Замість того щоб намагатися захистити всю розгалужену інфраструктуру, яка змінюється щодня, фокус зміщується на конкретні критичні сервіси, що надаються користувачам. Для кожного такого сервісу окремо проводиться оцінка ризиків, підбираються фахівці та засоби захисту. Такий підхід визнано трендом на 2025–2026 роки, оскільки захистити все апріорі неможливо, а в історичному змаганні «снаряда та броні» атакувальна сторона рано чи пізно знаходить шлях до перемоги. У цьому контексті кібербезпека стає не просто IT-завданням, а питанням Board-level менеджменту та капіталізації всього бізнесу.
Ключовим технологічним трендом 2026 року стає ідентиті-центричність та модель Zero Trust (нульова довіра). Традиційні засоби, як-от брандмауери чи IPS, залишаються необхідним мінімумом, але основні зусилля спрямовуються на автентифікацію користувача та захист його даних. Одним із найефективніших інструментів стає впровадження систем PAM (Privileged Access Management), де навіть системні адміністратори не знають паролів до систем, а доступ надається автоматизовано лише на час виконання завдання. Це реалізує принцип мінімальних повноважень, де кожен користувач розглядається як потенційно скомпрометований («принцип апріорного зламу»), що дозволяє суттєво обмежити радіус ураження у разі інциденту.
Еволюція загроз змушує переглядати класичні підходи до збереження даних. Стандартна схема резервного копіювання «3-2-1» більше не вважається надійною через появу wiper-атак, метою яких є повне знищення інфраструктури, а не лише шифрування. На перший план виходить технологія immutable storage (незмінне сховище), яка технічно блокує можливість видалення або модифікації резервних копій протягом встановленого часу, навіть якщо зловмисник отримав права адміністратора через соціальну інженерію. Це критично важливо, оскільки на ransomware (програми-вимагачі) все ще припадає 44% усіх атак, а кібервійна перетворила дані на ціль для знищення як акту агресії, а не лише для комерційної вигоди.
Навчання персоналу визнано пріоритетом номер один, оскільки жодна система захисту не спрацює, якщо фінансовий асистент введе дані на фейковому сайті. Ефективна стратегія включає не лише нудні лонгріди, які ніхто не читає, а гейміфікацію, внутрішні змагання та систему «ачівок» за безпечну поведінку. Компанії проводять регулярні навчальні атаки - фейкові фішингові розсилки та дзвінки, а співробітників, які помилилися, не звільняють, а направляють на додаткове навчання. Цей процес охоплює всіх - від рядових працівників до C-level менеджменту, чиї облікові записи мають найвищий пріоритет моніторингу через їхню високу цінність для зловмисників.
Питання фінансування кібербезпеки залишається складним діалогом. Для переконання власників бізнесу експерти радять використовувати арифметику ризиків: чіткий розрахунок вартості хвилини, години або доби простою бізнесу, а також потенційних збитків від знищення баз даних чи крадіжки коштів. Хоча у 2024 році 80% українських компаній мали майже нульові бюджети на кіберзахист, зрілий бізнес розуміє, що це інвестиція у виживання.

Україна вже стала світовим трендсетером у цій сфері: вітчизняні фахівці мають унікальний досвід відбиття реальних атак, а українські рішення (наприклад, у сферах Deception або Attack Simulation) успішно експортуються та слугують моделлю для країн ЄС та США.
Олексій Ясінський в ексклюзивному коментарі для «Комп'ютерного Огляду» доповнив, що сліпе наслідування загальних трендів у кібербезпеці є неефективною стратегією. Оскільки вразливості кожного бізнесу є специфічними, захист за шаблоном часто виявляється недосконалим. Головний фокус компаній має зміщуватися з ринкової моди на практичні підходи, що відповідають особливостям їхньої власної інфраструктури.
Одним із провідних трендів є відокремлення функції кібербезпеки від IT-департаменту. Цінність ролі директора з інформаційної безпеки стрімко зростає. Спостерігається перехід до моделі, де CISO підпорядковується напряму CEO, що забезпечує більшу залученість топменеджменту в питання безпеки.
Об’єктом захисту стає не стільки обладнання чи сервіси, скільки безпосередньо дані, які знаходяться всередині систем.
Відбувається глобальний зсув від простого встановлення засобів захисту до контролю їхньої ефективності. Видимість (visibility) процесів в інфраструктурі стає важливішою за сам захист: якщо ви бачите, що відбувається, ви можете ефективніше реагувати.
Розвиваються технології XDR (Extended Detection and Response) та NDR (Network Detection and Response). Великі вендори намагаються поглинати нові технології, проте на ринку з'являється багато інноваційних новачків, які пропонують засоби для перевірки помилок у вже впроваджених системах захисту.
Традиційні пентести втрачають свою актуальність через низький імпакт та низьку вартість. Ринок переходить на нові рівні перевірки.
Red Teaming - залучення контрольованих зловмисників для імітації реальних атак.
Continuous Vulnerability Testing (BAS) - автоматизоване безперервне тестування на вразливості з використанням штучного інтелекту (AI).
Перевагу отримують вендоро-агностичні рішення, які об'єктивно тестують інфраструктуру, а не лише конкретні продукти певного виробника.
Олексій Ясінський навів приклад ізраїльської компанії MazeBolt, яка надає сервіс превентивного моніторингу захисту від DDoS-атак. Кількість та обсяг DDoS-атак в Україні зростає на 10–20% кожні пів року. Важливо тестувати стійкість інфраструктури превентивно, а не під час самої атаки, коли закривати «дірки» вже пізно. Логіка «захисту на 95%» не працює: якщо замок можна відкрити за хвилину, він не є безпековим.
У контексті кібервійни важливо не просто звітувати про успішний відбиток атаки, адже це підказує ворогу, які вектори слід змінити. Необхідно бути готовим до складних систем атак до того, як ворог їх почне.
Українські компанії мають значний потенціал на цьому ринку, оскільки вони не відстають від світу в питаннях автоматизації та використання AI, а успіх у цій ніші залежить не лише від технологій, а й від знань фахівців.
Стратегія охолодження ЦОД для епохи AI