Державний рівень: еволюція кібервійни

Цей розділ ілюструє масштаб атак на критичну інфраструктуру. Україна залишається полігоном для випробування найсучасніших кіберзагроз. Ми спостерігаємо зміну тактики ворога: масові, але примітивні атаки замінюються складними, багатоетапними операціями.

Відбито інцидентів (2025)
4,250+
▲ 98% успішного блокування
Фокус атак
Енергетика & Телеком
Пріоритетні цілі APT-груп
Зростання Supply Chain атак
+315%
Порівняно з 2023 роком

Зміна тактики: від DDoS до APT та Supply Chain

Інтерактивний графік демонструє, як хакери відмовляються від легко відбиваних DDoS-атак на користь складних зломів через ланцюжки постачання (злам підрядників для доступу до державних баз).

💡 Інсайт: Фокус змістився на тихий, тривалий збір даних та впровадження бекдорів у системи зв'язку, а не на публічне "падіння" сайтів.

Бізнес-сектор: ціна нехтування безпекою

Розділ демонструє фінансові та репутаційні втрати українських компаній. Незважаючи на інвестиції в IT-інфраструктуру, головною вразливістю корпоративного сектору залишається людський фактор та соціальна інженерія.

Вектори первинного компрометування (МСБ)

Розподіл методів, через які хакери отримують перший доступ до корпоративної мережі компаній в Україні.

Середня вартість ліквідації (Ransomware)
~1.2 млн грн

Включає простій, відновлення даних та юридичні витрати для середнього підприємства.

Рівень заражень вірусами-вимагачами
18% компаній зазнали атаки за рік
💡 Ключовий інсайт: Понад 74% успішних зломів починаються з відкриття співробітником фішингового листа або шкідливого файлу у месенджері (часто під виглядом "Акту звірки").

Фінансове шахрайство: інженерія обману громадян

Аналіз схем, за допомогою яких зловмисники виманюють гроші з банківських карток. Цей розділ показує, як скамери адаптуються до соціального контексту (війна, виплати, блекаути) для створення ефективних пасток.

Структура фінансового шахрайства

Розподіл за сумою збитків (млн грн) у 2025-2026 рр.

Тренд: фейкові соцвиплати

Понад 25,000 заблокованих сайтів, що маскувалися під "єДопомогу", ООН або ДТЕК (графіки відключень). Користувачі вводять дані карток "для авторизації".

Кримінальна статистика

~90,000 справ за ст. 190 (Шахрайство) відкрито за рік.

Дані Опендатабот

Інфогігієна: вразливість до ІПСО та фейків

Розділ досліджує "злом мозку". В умовах високого емоційного напруження критичне мислення знижується. Ми аналізуємо медіаспоживання українців та рівень довіри до неперевірених джерел, які часто використовуються для ворожих інформаційних кампаній.

Рівень довіри vs. джерело новин

Парадокс: високе споживання не гарантує критичної оцінки.

🤖

Блокування ботоферм

2.4 млн+

Фейкових акаунтів заблоковано спецслужбами за рік для протидії дезінформації.

💡 Ключовий інсайт:

Значний відсоток населення продовжує довіряти анонімним Telegram-каналам більше, ніж верифікованим медіа. Це створює ідеальне середовище для поширення паніки та російських ІПСО (Інформаційно-психологічних операцій).

Особиста цифрова безпека: звички користувачів

Огляд базової кібергігієни громадян. Статистика показує, що більшість складних зломів акаунтів стаються через прості помилки: повторне використання паролів та ігнорування двофакторної автентифікації.

Стан цифрової гігієни (опитування)

Використовують 2FA (Двофакторна автентифікація) 38%
38%

Більшість акаунтів захищені лише паролем.

Один пароль для пошти, банку та інших сайтів 65%
65%

Витік бази магазину = втрата пошти.

Користуються платним/надійним VPN (відкидаючи безкоштовні) 22%
22%

Безкоштовні VPN часто самі крадуть дані.

Анатомія злому звичайного юзера

1
Реєстрація на дрібному форумі/в магазині з основним паролем від пошти.
2
Хакер ламає погано захищений магазин. Дампить базу (email:password).
3
Хакерський бот перевіряє цю пару на Gmail/Telegram. Успішний вхід. Акаунт викрадено.