| 0 |
|
Національна команда реагування на кіберінциденти CERT-UA, що діє при Держспецзв’язку, у 2025 році опрацювала 5927 кіберінцидентів – на 37,4% більше, ніж 2024 року.
Варто зазначити, що зростання загальної кількості кіберінцидентів пов’язано не лише зі зростанням інтенсивності атак, а й зі збільшенням можливостей кіберзахисників до їх виявлення та підвищення кіберобізнаності населення.
Найбільшу кількість атак у 2025 році було спрямовано на: місцеві органи влади – 2115 інцидентів (частка зросла з 31,8% до 35,7%); урядові організації – 1170 інцидентів (частка зменшилася з 26,3% до 19,7%); сектор безпеки та оборони – 1039 інцидентів (17,5%); енергетичний сектор – 279 інцидентів (4,7%).
Також зафіксовано зростання інтересу ворога до ІТ-сектору (75 інцидентів) та медичної галузі (95 інцидентів). Аналіз типів інцидентів свідчить про зміну тактики зловмисників у бік більш масового розповсюдження шкідливого ПЗ та соціальної інженерії.
Найпоширенішими методами кібератак стали: розповсюдження ШПЗ – 2058 випадків; фішинг – 1727 випадків (кількість подвоїлася порівняно з 843 випадками у 2024 році); зараження ШПЗ – 988 випадків; компрометація облікових записів – 425 випадків.
Фахівці CERT-UA зазначають, що ворог продовжує масштабувати операції, використовуючи як автоматизовані масові розсилки, так і цілеспрямовані атаки силами професійних угруповань. Це свідчить про те, що інтенсивність протистояння в кіберпросторі лише зростає.
У національній команді припускають, що рф продовжить застосовувати комбіновані методи для отримання стратегічно важливої інформації. Під час війни найціннішою для ворога є інформація про плани Сил оборони України, дані підприємств оборонно-промислового комплексу, а також логістичні та фінансові ресурси громад. Для досягнення цих цілей зловмисники дедалі частіше використовують шкідливе програмне забезпечення для прихованого збору даних.
Стратегія охолодження ЦОД для епохи AI
| 0 |
|

