Перейти до основного вмісту

Держспецзв’язку: ворог атакує бізнес через ланцюжки постачань

Т. в. о. директора Департаменту кіберзахисту Адміністрації Держспецзв’язку Дмитро Пахольченко під час виступу на XIII BUSINESS & LEGAL TAX FORUM у Києві попередив: двофакторна автентифікація забезпечує половину успішного захисту бізнесу від хакерів — і це лише мінімум, якого зараз вимагає держава від підприємців, що співпрацюють із держорганами та об’єктами критичної інформаційної інфраструктури (ОКІІ), повідомляє Держспецзв’язку.

16 Квітня 2026 о 14:40|Суспільство|⏱ 4 хв читання|Поділитися:
Т. в. о. директора Департаменту кіберзахисту Адміністрації Держспецзв'язку Дмитро Пахольченко під час виступу на форумі в Києві
Фото: Держспецзв’язку | 1920×1080

Чому бізнес став мішенню хакерів?

Держспецзв’язку фіксує суттєву зміну в тактиці ворожих хакерських угруповань. Державні органи та оператори критичної інфраструктури протягом останніх років значно посилили свій захист — і це змусило зловмисників шукати інші шляхи проникнення в захищені системи.

Новою мішенню стали приватні компанії, які є підрядниками або партнерами у секторі безпеки й оборони та держустанов. Хоча профільне законодавство у сфері кібербезпеки безпосередньо стосується переважно державних інформаційних ресурсів та ОКІІ, приватний бізнес дедалі частіше опиняється під прицілом ворожих хакерів.

Фахівці служби фіксують збереження складної та динамічної ситуації в кіберпросторі. Інтенсивність кібератак загалом залишилася на попередньому рівні. За прогнозами Пахольченка, навіть після завершення бойових дій та перемоги України протистояння в кіберпросторі лише посилюватиметься — це необхідно враховувати вже зараз при побудові стратегії кіберзахисту.

Як відбуваються атаки через ланцюжки постачань?

Саме цю схему представник Держспецзв’язку назвав головним трендом кіберзагроз для бізнесу. Зловмисники знаходять слабку ланку в ланцюжку постачань — компанію, яка обслуговує або постачає щось держоргану чи оператору критичної інфраструктури — і через неї проникають глибше в систему.

«Дуже багато кейсів, які ми зараз опрацьовуємо, починаються зі зламу підрядників або партнерів. Це стає точкою входу, через яку атака розвивається далі на державні органи чи критичну інфраструктуру», — зазначив Дмитро Пахольченко.

Тобто навіть якщо невелика IT-компанія чи постачальник обладнання не здається критично важливим об’єктом, саме через неї ворог може отримати доступ до набагато чутливіших систем. Такі атаки складніше виявити й нейтралізувати — адже вони маскуються під легітимну взаємодію між організаціями. Як раніше писали, штучний інтелект також дедалі активніше застосовується для злому корпоративних систем, що суттєво ускладнює своєчасне виявлення атак.

Що держава вимагає від підприємців?

Для запобігання таким атакам держава висуває чіткі вимоги до постачальників товарів, робіт і послуг для держорганів та ОКІІ. Юридичні та фізичні особи-підприємці, які співпрацюють із держструктурами, зобов’язані дотримуватися правил захисту інформації, затверджених наказом Адміністрації Держспецзв’язку від 17 грудня 2025 року № 836. Порушення цих вимог може стати підставою для розірвання контракту.

Це означає, що кібербезпека більше не є суто внутрішньою справою приватного бізнесу — вона стає обов’язковою умовою доступу до державних контрактів. Поступово Україна рухається в напрямі впровадження вимог, аналогічних директиві ЄС NIS2, яка суттєво розширила перелік секторів і підприємств, що підпадають під обов’язкове регулювання у сфері кібербезпеки.

Як захиститися: конкретні кроки

Пахольченко підкреслив необхідність дотримання в компаніях базових правил кібергігієни та проведення регулярних тренінгів і інструктажів для персоналу. На його думку, лише налаштування двофакторної автентифікації забезпечує половину успішного захисту — і цей крок є обов’язковим всюди, де він технічно можливий.

До інших базових заходів належать: регулярне оновлення програмного забезпечення, обмеження прав доступу для співробітників, резервне копіювання даних і навчання персоналу розпізнавати фішингові листи. Саме через фішинг відбувається значна частина успішних зламів — зловмисники маскують листи під офіційну кореспонденцію від партнерів або держорганів. Про системну роботу проти таких схем свідчить і статистика: як ми раніше писали, кіберполіція знешкодила 23 шахрайські угруповання, що діяли в інтернеті.

Чому це важливо знати

Кожна компанія, що співпрацює з державними установами, армією або операторами критичної інфраструктури, перебуває в зоні підвищеного кіберризику. Зміна тактики ворога означає, що кіберзагроза вийшла за межі держсектору і стала прямим викликом для приватного бізнесу. Ігнорування мінімальних вимог кібергігієни може коштувати не лише фінансових втрат, а й компрометації даних, важливих для оборони та безпеки держави.

Раніше ми писали

Як ми раніше писали, КПІ у Києві відібрав 20 фахівців для участі в міжнародній олімпіаді з кібербезпеки ICOA — це свідчить про зростаючий попит на кіберспеціалістів в Україні.

Автор
Держспецзв'язку: ворог атакує бізнес через ланцюжки постачань
Євгеній Дубчак
Журналіст kyiv.news

Журналіст, 5 років пише та аналізує актуальні події. За освітою маркетолог (Державний торговельно-економічний університет), що дає свіжий погляд на міські процеси. Висвітлює новини столиці з різних перспектив, цінуючи можливість представляти різні точки зору.

Усі статті автора →