Україна залишається однією з найбільш цільових країн для кібератак у світі. За останніми даними, кількість інцидентів зросла на 60% порівняно з минулим роком, що ставить під загрозу не лише державний сектор, а й бізнес. Для компаній це означає не лише ризик зупинки діяльності, але й прямі фінансові збитки, витік конфіденційних даних та серйозні репутаційні кризи, відновлення після яких може зайняти місяці.
Хто під прицілом
Найбільш вразливими галузями, де кібератаки можуть призвести до найдорожчих наслідків, є фінанси, енергетика, агросектор, медицина та логістика. Багато з цих секторів є критичною інфраструктурою, тому атаки на них мають не лише економічний, але й безпековий ефект для цілих регіонів. Згідно зі звітом Державної служби спеціального зв’язку та захисту інформації (Держспецзв’язку), деструктивні кібератаки на цивільну критичну інфраструктуру можуть спричинити наслідки, співставні з ракетними ударами, при значно менших витратах.
«З 2022 року ситуація суттєво змінилася. Спочатку основним об’єктом атак були державні установи, які згодом адаптувалися та отримали значну підтримку від партнерів. Натомість український бізнес виявився менш підготовленим», – зазначає Назар Тимошик, засновник української компанії UnderDefense, яка спеціалізується на реагуванні на кіберінциденти. Він підкреслює, що атаки здійснюються структурами, пов’язаними з російськими спецслужбами, які дедалі активніше залучають до своїх операцій приватні хакерські угруповання.
Одним із ключових трендів є атаки через ланцюги постачання. Замість безпосереднього зламу великої компанії, зловмисники ціляться у її менш захищених підрядників, використовуючи встановлені довірчі відносини для доступу до цільової інфраструктури.

Назар Тимошик,
засновник української компанії UnderDefense
«Велику компанію важко атакувати напряму. Набагато простіше знайти меншого партнера, який не приділяє належної уваги кібербезпеці, і через нього отримати доступ», – пояснює Тимошик.
Гібридний формат роботи також створює додаткову вразливість, адже кожен пристрій поза корпоративною мережею стає потенційною точкою входу для зловмисників.
Сергій Харюк, засновник і генеральний директор компанії AmonSul, яка спеціалізується на кібербезпеці, виділяє два основні вектори атак: технічний та людський. Він зазначає, що фішинг і спірфішинг залишаються найпоширенішими методами, коли співробітники, відкриваючи шкідливі файли, мимоволі надають доступ зловмисникам до мережі компанії.

Сергій Харюк,
засновник і генеральний директор компанії AmonSul
Однак, Тимошик застерігає від спрощення проблеми до виключно людського фактору. Він наголошує, що це комплексна проблема, яка вимагає врахування взаємодії людей, процесів та технологій. Ігнорування системних недоліків та зведення відповідальності лише до «необережного співробітника» є хибним підходом.
Скільки коштує помилка
Згідно з IBM Cost of Data Breach Report 2024, середня вартість витоку даних у світі у 2024 році перевищила $4,9 млн. В Україні, хоча абсолютні цифри можуть бути нижчими, контекст повномасштабної війни, дефіциту кадрів та підвищеної чутливості до репутаційних втрат, загострює ситуацію. Збитки від кіберінцидентів мають три основні виміри:
- Прямі фінансові втрати: це можуть бути викрадені кошти або виплачений викуп за відновлення доступу до систем. За оцінками Назара Тимошика, середній розмір викупу для українського бізнесу варіюється від $700 000 до $1 млн.
- Операційний простій: зупинка роботи навіть одного ключового сервера може призвести до повного припинення діяльності компанії.
- Репутаційні втрати: витік клієнтських даних може спричинити відтік клієнтів та призвести до регуляторних санкцій. Сергій Харюк зазначає, що період від проникнення до появи видимих наслідків може сягати пів року для великих організацій. Менший бізнес, особливо без належної сегментації мережі, може зазнати збитків за лічені години.
Важливою проблемою є те, що більшість компаній ретельно рахують витрати на кібербезпеку, але не оцінюють реальної вартості її відсутності. Це часто призводить до того, що компанії, які вважають себе «нецікавими» для зловмисників, стають легкою здобиччю.
Межі класичної безпеки
Традиційні інструменти кіберзахисту, такі як антивіруси, фаєрволи та системи виявлення вторгнень, що базуються на сигнатурах, ефективні проти відомих загроз. Однак сучасні атаки розробляються таким чином, щоб обходити ці механізми. Сергій Харюк пояснює, що класичний підхід фокусується на пошуку відомих шаблонів шкідливого коду, тоді як нові атаки використовують техніки, які ще не потрапили до баз даних. Зловмисники часто застосовують поліморфні віруси та методи “living off the land”, використовуючи легітимні системні інструменти для своїх цілей.
Класичний підхід шукає відомі сигнатури, сучасні атаки використовують те, чого ще немає в базах.
Сергій Харюк, засновник і генеральний директор компанії AmonSul
Крім того, поняття «периметру» безпеки стає розмитим, оскільки будь-який пристрій з доступом до Інтернету може стати точкою входу. Це призводить до значного зростання навантаження на ІТ-команди, оскільки обсяг подій безпеки перевищує їхні можливості ручного реагування. За даними IBM, виявлення атак у середньому займає 197 днів.
Команди працюють реактивно, тому потрібні інструменти, що аналізують події швидше за людину.
Назар Тимошик, засновник української компанії UnderDefense
Окрему загрозу становлять атаки через ланцюги постачання програмного забезпечення, коли шкідливий код поширюється одночасно до тисяч компаній через оновлення. Це стимулює розвиток нової моделі захисту, яка фокусується не стільки на мережі, скільки на даних та поведінці користувача, незалежно від його пристрою чи локації.
Як працює ШІ-захист
Штучний інтелект (ШІ) трансформує підходи до виявлення загроз, переходячи від пошуку відомих сигнатур до аналізу поведінкових аномалій. Система фіксує незвичну активність, наприклад, раптову масову копіювання файлів або вхід з нетипового пристрою, та блокує її до з’ясування обставин.
«ШІ чудово автоматизує рутинні завдання та реагування на типові атаки, скорочуючи час роботи аналітиків та полегшуючи розслідування інцидентів. Ми спостерігаємо реальний приріст ефективності при використанні ШІ для роботи із закордонними клієнтами», – зазначає Харюк.
Три ключові функції ШІ в кіберзахисті
- Моніторинг у реальному часі.
- Динамічний контроль доступу, що враховує контекст (хто, звідки і з якого пристрою отримує доступ до даних).
- Виявлення внутрішніх загроз ще до того, як інформація покине компанію.
Назар Тимошик називає такі рішення AI SOC (Artificial Intelligence Security Operations Center). Він вважає це новим підходом, де система виконує базову аналітичну роботу, розуміючи контекст подій, що зменшує залежність від недостатньої кількості аналітиків.
Сергій Харюк також попереджає про зворотний бік медалі: російські атакуючі вже використовують віруси з вбудованими моделями ШІ, які автономно проводять розвідку та закріплюються в мережі. Це створює асиметрію, яка працює проти бізнесу, якщо він не впроваджує інтелектуальні методи захисту.
Важливим аспектом є локальна обробка даних, особливо для пристроїв, що працюють у незахищених мережах (кафе, готелі). Це мінімізує ризики витоку конфіденційної інформації.

Lenovo ThinkPad P14s Gen 6 Black

Lenovo ThinkPad P14s Gen 6 Black

Lenovo ThinkPad P14s Gen 6 Black
Як захистити свій бізнес
Назар Тимошик виділяє три основні перешкоди для посилення кіберзахисту бізнесу: недооцінка ризиків («нас це не стосується»), брак внутрішньої експертизи та ілюзія достатності наявних інструментів. Він наголошує, що компанії часто починають вживати заходів лише після резонансних інцидентів, коли вже занадто пізно.
Сергій Харюк прогнозує, що ситуація лише загострюватиметься через появу доступних ШІ-інструментів для атак, що призведе до зростання їх кількості. Рішення, які сьогодні здаються дорогими, завтра стануть стандартом.
Перший крок до посилення безпеки – це аудит пристроїв та точок доступу, звідки найчастіше починаються атаки.
Другий крок – впровадження ШІ-інструментів, таких як AI SOC та SIEM-системи з машинним навчанням. Ці рішення скорочують час виявлення загроз, зменшують навантаження на ІТ-команди та знижують залежність від людського фактору.
У результаті кібербезпека стає невід’ємною частиною загальної бізнес-стратегії, що безпосередньо впливає на безперервність операцій та довіру клієнтів.
Чи може пристрій закрити вразливість
Lenovo ThinkPad P14s Gen 6 (21RV0012RA), оснащений процесором AMD Ryzen™ AI 9 HX PRO 370, демонструє підхід, де сам пристрій стає активним елементом кіберзахисту.
- Центральним елементом є процесор AMD Ryzen™ AI, що забезпечує високу продуктивність для стабільної роботи під значними навантаженнями, включаючи обробку великих масивів даних та багатозадачні процеси.
- Інтегрований AI-модуль (NPU) з продуктивністю до 50 TOPS виконує завдання машинного аналізу безпосередньо на пристрої. Це означає, що аналіз поведінки системи, виявлення аномалій та спроб несанкціонованого доступу відбувається локально, без передачі конфіденційних даних у зовнішні мережі. Це особливо важливо для розподілених команд і роботи у незахищених мережах.
- Платформа AMD PRO додає додатковий рівень безпеки, поєднуючи апаратні механізми захисту даних з централізованим управлінням пристроями. IT-відділи можуть віддалено керувати політиками безпеки, оновленнями та конфігураціями.
- Фізичний рівень захисту включає біометричну автентифікацію (відбиток пальця, розпізнавання обличчя), апаратне шифрування даних та датчик присутності, який автоматично блокує пристрій, коли користувач відходить.
- Ноутбук оснащений 14-дюймовим дисплеєм WUXGA, важить близько 1,39 кг та підтримує швидку зарядку, що робить його ідеальним для мобільних сценаріїв.

Lenovo ThinkPad P14s Gen 6 Black

Lenovo ThinkPad P14s Gen 6 Black

Lenovo ThinkPad P14s Gen 6 Black
Такі пристрої формують нову модель кіберстійкості, де частина загроз нейтралізується на рівні самого пристрою ще до того, як вони потраплять до корпоративної системи.

Матеріал підготовлено за підтримки партнерів компанії AMD та MTI.
Модель ноутбука Lenovo ThinkPad P14s Gen 6 Black (21RV0012RA) можна придбати у MTI – дистриб’ютора рішень на базі процесорів AMD.
