Упс! Не вдала спроба:(
Будь ласка, спробуйте ще раз.

4 головні кіберзагрози для України та як бізнесу від них захиститися

Назарій Курочко
Назарій Курочко засновник групи компаній GIGAGROUP, CEO телеком-оператора GigaTrans
4 березня 2025 6 хвилин читання

Згідно зі звітом Microsoft Digital Defense Report 2024, Україна — одна з лідерів за кількістю DDoS-атак. Хакери продовжують атакувати критичну інфраструктуру, намагаючись дестабілізувати державні установи, банки та навіть засоби масової інформації. Які кіберзагрози будуть актуальними у 2025 році та як від них захиститися — відповіді в матеріалі.

DDoS як інструмент гібридної війни

У 2024 році Україна посіла третє місце за кількістю DDoS-атак. Агресори продовжують атакувати сайти органів державної влади, банківські платформи, цифрові сервіси, як-от “Дія”, а також бізнес. Мета проста — паралізувати роботу критично важливих онлайн-сервісів для українців.

4 головні кіберзагрози для України та як бізнесу від них захиститися зображення 1 Кількість кібератак в світі у 2024 році

Характер DDoS-атак постійно еволюціонує. Наприклад, у 2023 році переважали атаки рівня L3 та L4 (атаки на рівні інфраструктури).

4 головні кіберзагрози для України та як бізнесу від них захиститися зображення 2 Кількість мережевих DDoS-атак (січень-червень 2024 року) 

А у 2024 хакери почали використовувати нові типи атак: на основі штучного інтелекту, петлеві атаки на 7-му рівні, на ланцюги постачання програмного забезпечення, розширюючи при цьому географію атак. Тому традиційні методи захисту стають менш ефективними перед новими техніками. 

Нові виклики, нові рішення

Підписуйтеся на наші соцмережі

1. Новий тип атаки на 7-му рівні OSI — Application loop attacks

У 2024 році з'явився новий вид атаки «Application loop attacks». Вона націлена на протоколи прикладного рівня, які використовують UDP (User Datagram Protocol) для наскрізного зв’язку. Атака об’єднує дві мережеві служби таким чином, що вони продовжують відповідати на повідомлення одна одної необмежений час. При цьому вони створюють великі обсяги трафіку, що призводить до відмови в обслуговуванні залучених систем або мереж. 

Після введення тригера та запуску циклу навіть зловмисники не можуть зупинити атаку. Тому фахівці також назвали її «петлевою атакою». Раніше відомі циклічні атаки відбувалися на рівні маршрутизації лише однієї мережі та обмежувалися кінцевою кількістю ітерацій циклу.

Як захиститися від Application loop attacks

  • Використання WAF — дозволить відфільтрувати шкідливий трафік, блокувати підозрілі запити та захищати ваш сайт від атак, спрямованих на конкретні вразливості додатків.
  • Розподілення навантаження (load balancing) — за допомогою балансувальників навантаження можна рівномірно розподілити запити між серверами, що дозволяє уникнути перевантаження окремих вузлів.
  • CDN та спеціалізовані сервіси анти-DDoS — використання мереж розподіленого контенту (наприклад, Cloudflare, Akamai) допомагає розсіяти трафік і забезпечити захист від пікових навантажень.CDN та спеціалізовані сервіси анти-DDoS — використання мереж розподіленого контенту (наприклад, Cloudflare, Akamai) допомагає розсіяти трафік і забезпечити захист від пікових навантажень.
  • Моніторинг та аналіз трафіку — регулярний моніторинг дозволяє виявляти аномальні зміни в трафіку та оперативно реагувати на потенційні загрози.Моніторинг та аналіз трафіку — регулярний моніторинг дозволяє виявляти аномальні зміни в трафіку та оперативно реагувати на потенційні загрози.
  • Політики обмеження швидкості (rate limiting) та поведінковий аналіз — встановлення лімітів на запити з однієї IP-адреси чи застосування аналізу поведінки користувачів може допомогти виявити й зупинити атаку.

2. Різке зростання трафіку TechScam

З 2021 року TechScam (технологічне шахрайство) різко зросло, випереджаючи поширення вірусів і фішингу. Зловмисники використовують підроблені служби підтримки, шахрайські криптосхеми та рекламу, щоб обманювати користувачів.

Як захиститися від TechScam

  • Впровадження і постійне оновлення списків блокувань для відомих зловмисних доменів.
  • Впровадження технологій штучного інтелекту та аналіз поведінки користувачів для швидшого виявлення та зупинки загроз.

 3. 99% атак цифрової ідентичності є атаками на основі паролів

Злом паролів залишається головною загрозою цифровій безпеці, адже люди часто використовують слабкі або повторювані паролі. Хоча 41% компаній вже впровадили багатофакторну автентифікацію, зловмисники адаптуються, використовуючи фішинг-посередника (AiTM) та крадіжку токенів.

Як захиститися від атак на основі паролів

  • Використовуйте безпарольну автентифікацію (наприклад, ключі доступу).
  • Впроваджуйте ШІ для виявлення загроз і надавайте доступ лише з перевірених пристроїв.
  • Захищайте інфраструктуру, керуючи дозволами та видаляючи невикористані програми.

4. Активна інтеграція ШІ в кіберзагрози

Зловмисники дедалі частіше використовують штучний інтелект для автоматизації атак і обходу систем захисту. ШІ дозволяє:

  • Адаптувати атаки в реальному часі, змінюючи стратегію для обходу захисту.
  • Швидко знаходити вразливості в мережах за допомогою алгоритмів машинного навчання.Швидко знаходити вразливості в мережах за допомогою алгоритмів машинного навчання.
  • Імітувати реальний трафік, що ускладнює виявлення атаки.Імітувати реальний трафік, що ускладнює виявлення атаки.

Як захиститися від атак на основі ШІ

  • Впровадити системи виявлення загроз (IDS/IPS) з ШІ для аналізу трафіку та пошуку аномалій.
  • Навчати персонал для швидкого реагування на потенційні загрози.
  • Використовувати поведінкову аналітику, що виявляє відхилення у трафіку.
  • Впровадити ШІ-інструменти для моніторингу та автоматичного блокування атак.Впровадити ШІ-інструменти для моніторингу та автоматичного блокування атак.
  • Співпрацювати з кібербезпековими компаніями для посилення захисту.Співпрацювати з кібербезпековими компаніями для посилення захисту.
Якщо ви хочете поділитися з читачами SPEKA власним досвідом, розповісти свою історію чи опублікувати колонку на важливу для вас тему, долучайтеся. Відтепер ви можете зареєструватися на сайті SPEKA і самостійно опублікувати свій пост.
1
Icon 0

Підписуйтеся на наші соцмережі

Інші матеріали

Вперше в історії палеонтології досліджено мумію шаблезубого кошеня

Taras Satov 15 годин тому

Піротехнології льодовикової доби (Кормань 9, Україна)

Taras Satov 20 квітня 2025 04:54

Фон дер Ляєн проти Трампа і Маска: хто переможе у битві за цифрові правила?

Вікторія Рудзінська 8 годин тому

Вчені вперше виростили людський зуб у лабораторії

Дар'я Щеглакова 20 квітня 2025 08:05

У Техасі знайшли музичні інструменти мисливців-збирачів — вони з людських кісток

Дмитро Мухін 19 квітня 2025 19:48