Ця подія стала не лише першою великою профільною конференцією цього року, а й претендує на звання найбільшої. Вона проходила протягом двох днів 19-20 лютого 2026 року в Києві.
Kyiv International Cyber Resilience Forum (KICRF 2026) зібрав понад 2000 учасників з 37 країн світу у межах програми з 50 виступів та панельних дискусій. Оскільки в рамках репортажу майже неможливо охопити весь спектр порушених тем, зупинимося на найважливіших та найцікавіших.
Відкрив програму форуму блок ключових доповідей, в якому насамперед варто відзначити виступ Олександра Потія, голови Державної служби спеціального зв'язку та захисту інформації України.
Стійкість держави в кіберпросторі базується на трьох компонентах: міжнародна співпраця, нарощування спроможностей (люди та технології) та координація. Розглядаючи міжнародний аспект, Олександр Потій зазначив, що Україна стала повноправним членом CCDCOE НАТО, уклала понад 20 меморандумів про співпрацю та активно бере участь у форумах кіберкомандувачів ЄС. Сьогодні Україна не лише отримує допомогу, а й ділиться унікальним досвідом відбиття атак у реальному часі.
У своєму виступі Володимир Карастельов, виконувач обов'язків начальника Департаменту кібербезпеки СБУ, зробив наголос на тому, що для України кіберпростір - це не технічна сфера, а безпековий вимір, де точиться системне міждержавне протиборство. Противник використовує кібератаки на лікарні, водоканали та енергетику як частину політики терору цивільного населення.
Перший і головний висновок: ворог не атакує спонтанно. Рішення про кіберудар по енергомережі чи державному реєстру приймається за місяці, а то й роки до першого «байта» атаки.
Повною несподіванкою для учасників Форуму стала поява на основній сцені Моксі Марлінспайка (Moxie Marlinspike), засновника Signal. В своєму виступі він наголосив на різниці між «приватністю за політикою» та «приватністю за архітектурою». У першому випадку користувач змушений довіряти обіцянкам компанії, тоді як у другому - сама побудова системи та наскрізне шифрування роблять доступ до даних технічно неможливим для третіх сторін.
Програма Форуму передбачала паралельну роботу кількох потоків. У рамках сесії «Розвідка загроз: аналіз ландшафту та еволюція» слід відзначити виступ Олександра Волощука, заступника директора з кібербезпеки, Спеціалізоване комунальне підприємство «Київтелесервіс».
Цифрова екосистема столиці на сьогодні є одним із наймасштабніших прикладів впровадження муніципальних сервісів в Україні. Вона охоплює понад 3 млн користувачів та базується на додатку «Київ Цифровий», який має близько 4 млн завантажень. Інфраструктура міста включає понад 40 реєстрів, які щодня генерують понад 200 ГБ журналів подій, що потребують постійного аналізу.
Концепція «Стійкості по-київськи» базується на трьох фундаментальних стовпах. Перш за все, це команда з понад 300 фахівців, розподілених між трьома комунальними підприємствами, які забезпечують безперервну роботу систем. У центрі їх діяльности -
Доповідь Владислава Дубова, керівника відділу архітектури рішень, «ІТ-спеціаліст»,
«Автоматизація моніторингу відповідності міжнародним та національним стандартам інформаційної безпеки» викликала великий інтерес аудиторії.
Проходження аудитів (наприклад, за постановою НБУ №95) часто стає критичним викликом для організацій. Основною проблемою є «зламані ланцюжки доказів»: неможливість швидко підтвердити відповідність технічного контролю конкретній вимозі стандарту.
Компанія «ІТ-спеціаліст» пропонує систему, що базується на автоматичній інвентаризації. За допомогою конекторів до Active Directory, DNS, антивірусних систем та систем керування вразливостями (Vulnerability Management), створюється єдина база активів. Це дозволяє корелювати дані з різних джерел в один актив (наприклад, конкретний ноутбук користувача).
Про нові кіберзагрози розповів Роман Осадчук, директор з розвідки загроз, LetsData. Соціальні мережі перестали бути лише платформою для спілкування, перетворившись на повноцінну частину інфраструктури кіберзлочинців. Існує чіткий зв'язок між тими, хто розповсюджує дезінформацію, і тими, хто здійснює технічні атаки.
Серед ключових трендів та загроз була відзначена спільна інфраструктура. Одні й ті самі акаунти використовуються для реклами онлайн-казино, скаму та проведення інформаційних операцій (наприклад, російська операція «Doppelgänger»). Крім того, спостерігається AI-мімікрія. Зловмисники створювали фейкові рекламні сторінки, що імітували модель Sora від OpenAI. Користувачам пропонували завантажити ПЗ, яке насправді було трояном Grandoreiro.
Також відзначається використання AI для масової реєстрації акаунтів (мільйони запитів на годину). У TikTok та X (Twitter) виявлено мережі акаунтів з ідентичними біографіями («Шукаю щастя в Google»), які поширювали фейки про яхти міністрів для дестабілізації суспільства.
Реклама в Чехії та Британії використовувала згенеровані фото політиків та ведучих, нібито заарештованих за «розголошення правди» про заробіток на крипті. Сайти-підробки під BBC та Unian використовували складну обфускацію (перевірку по IP та VPN), щоб показувати скам-контент лише цільовій аудиторії.
Дезінформація часто є випереджальним сигналом. Наприклад, повідомлення про «повне зникнення енергетики» в соцмережах часто з'являються безпосередньо перед або під час реальних ракетних обстрілів енергосистеми. Рання детекція аномалій у рекламі та наративах дозволяє передбачити майбутні кінетичні та кібератаки.
Компанія Osavul, що виникла у 2022 році як відповідь на російську когнітивну агресію, фокусується на протидії операціям FIMI (іноземні інформаційні маніпулювання та втручання). FIMI визначається як скоординована модель маніпулятивної діяльності, що використовує іноземні проксі-ресурси для впливу на політичні процеси та цінності інших країн. Про це розповів Станіслав Лур'є, голова українського офісу Osavul.
Технологічна платформа Osavul включає модулі Nebula (збір даних з понад 100 країн та елітних медіа), Echo (аналітика та візуалізація) та новий модуль Janus. Модуль Janus призначений для переходу від простого виявлення до прогнозування гібридних атак. Він працює за трьома векторами:
• Намір (Intent): Відстеження сигналів у хакерських спільнотах та геополітичних наративах.
• Можливість (Opportunity): Аналіз вразливостей активів та ланцюжків постачання.
• Спроможність (Capability): Оцінка реальних ресурсів агресора для виконання атаки.
Станіслав Лур'є познайомив з прикладом атаки на військову базу ЄС в Іспанії. У 2025 році за допомогою платформи було відстежено операцію, що тривала шість тижнів. Вона почалася з публікації даних про навчання 8000 українських військових, що Росія використала для легітимізації Іспанії як «сторони конфлікту». Операція поєднувала юридичні маніпуляції, підтримку з боку ФСБ та координацію з хакерськими угрупованнями для потенційних атак на навчальні центри.
Таким чином, гібридні загрози є мультидоменними - вони поєднують інформаційний, кібернетичний та кінетичний виміри. Використання AI дозволяє аналізувати мільйони точок даних та виявляти аномалії на ранніх стадіях, що критично для проактивного захисту.