Кіберзагрози у цифрах: аналіз інцидентів та вразливостей за I квартал 2025 року

Кіберзагрози У Цифрах Аналіз Інцидентів Та Вразливостей За I Квартал 2025 Року
Найпоширенішими були сканування мереж, спроби експлуатації вразливостей, з’єднання з шкідливими ресурсами та зараження шкідливим програмним забезпеченням.
У першому кварталі 2025 року в Україні зафіксовано 341 підтверджений кіберінцидент та близько 6 тисяч критичних подій у сфері кібербезпеки. Відповідні дані оприлюднено Державним центром кіберзахисту при Держспецзв’язку, який адмініструє Систему виявлення вразливостей (СВВ). Львівська обласна військова адміністрація є одним із органів державної влади, що вже інтегровані у СВВ та використовують її інструменти для посилення захисту інформаційних ресурсів.
Згідно з аналітичними даними Центру, серед основних категорій вразливостей, які найчастіше піддаються атакам, виділено наступні:
- Використання застарілих версій операційних систем та програмного забезпеченняОновлення ПЗ — це не лише нові функції, а насамперед — усунення вразливостей, які вже відомі вразливим базам і активно експлуатуються. Поширена практика залишати старі версії систем без патчів дає хакерам змогу легко проникнути в систему, використовуючи стандартні інструменти. Це одна з причин, чому так звані “zero-day” вразливості стають масовими проблемами вже після публікації першого експлойту.
- Наявність відкритих, але невикористовуваних сервісів у мережі
Кожен зайвий порт або активний сервіс — це додатковий потенційний вектор атаки. Часто такі сервіси залишаються ввімкненими за замовчуванням або після завершення проєктів, і з часом їх ніхто не контролює. Відсутність інвентаризації та регулярного аудиту мереж призводить до того, що зловмисники можуть сканувати мережу й отримати доступ до систем через “забуті” точки входу. - Неналежно захищені конфігурації мережевого обладнання
Роутери, фаєрволи та комутатори потребують ретельного налаштування. Невикористання шифрування, стандартні паролі, відкриті порти керування — усе це створює лазівки. Неправильна сегментація мереж або відсутність моніторингу дозволяє зловмиснику отримати доступ не лише до однієї системи, а й до цілого внутрішнього середовища організації. - Недотримання основ кібергігієни персоналом
Людський фактор залишається одним із найвразливіших. Використання простих або однакових паролів, відкривання файлів з підозрілих листів, нехтування оновленнями або відсутність резервного копіювання — усе це перетворює працівника на "вхідну точку" для атаки. Без постійного навчання та політик безпеки ризик фішингу чи втрати даних значно зростає. - Неналежна організація віддаленого доступу
У сучасних умовах віддалена робота — необхідність, але вона вимагає захищених каналів зв'язку. Відсутність багаторівневої автентифікації (MFA), шифрування або використання VPN створює ризик перехоплення даних, несанкціонованого доступу та компрометації облікових записів. Зловмисники активно сканують Інтернет у пошуках незахищених RDP або SSH-з'єднань.
Кожна з цих вразливостей сама по собі є серйозним ризиком, а в сукупності — суттєво знижує стійкість установ до сучасних кібератак. Їх усунення — це базовий, але критично важливий крок до посилення національної цифрової безпеки.
Протягом січня–березня 2025 року СВВ здійснила аналіз понад 2,7 млн подій. Найпоширенішими типами атак були:
- Сканування мереж — 27,38%
- Спроби експлуатації вразливостей — 21,61%
- Встановлення з'єднань з шкідливими ресурсами — 15,53%
- Зараження шкідливим програмним забезпеченням — 13,31%
Частина атак була здійснена організованими проросійськими хакерськими угрупованнями, серед яких: UAC-0010, UAC-0202, UAC-0006. Основною метою цих атак залишаються державні установи та об’єкти критичної інфраструктури.
Львівська обласна військова адміністрація у межах реалізації державної політики кібербезпеки запроваджує комплексний підхід до захисту інформаційних систем. З моменту підключення Львівщина активно використовує інструменти СВВ для оперативного моніторингу стану ІТ-інфраструктури, виявлення потенційних загроз та реагування на інциденти.
Інтеграція в СВВ дозволила запровадити проактивну модель кіберзахисту — коли загрози виявляються до того, як вони призводять до інцидентів. Регулярний аналіз подій, аудит вразливостей та тісна співпраця з фахівцями Державного центру кіберзахисту стали частиною нашої щоденної роботи.
«Сучасна кіберзагроза — це не абстрактна історія з новин, а цілком реальний ризик для роботи державних установ і безпеки даних наших громадян. Львівщина вже давно зробила свій вибір на користь проактивного захисту. Підключення до СВВ дало нам змогу не лише бачити реальну картину загроз, а й формувати превентивну політику кіберзахисту. Ми регулярно отримуємо інформацію про критичні вразливості, проводимо їх аналіз, та забезпечуємо оновлення й усунення ризиків у стислі терміни.
Для нас кібербезпека — це не лише набір технічних рішень. Це культура відповідальності, яку ми намагаємося будувати на всіх рівнях: від керівників структурних підрозділів до технічних фахівців. У підході Львівщини — сталість, стратегічність і довіра. Саме завдяки цьому ми впевнено дивимося у цифрове майбутнє області», – зазначив начальник управління з питань цифрового розвитку Львівської ОВА Максим Столярчук.
Сьогодні кожна державна установа, орган місцевого самоврядування чи комунальний заклад має можливість зробити свій внесок у зміцнення кіберстійкості України. Підключення до Системи виявлення вразливостей (СВВ) — це не складний технічний процес, а цілком досяжний крок до ефективного захисту інформаційних систем.
Для цього достатньо звернутися до Державного центру кіберзахисту, який забезпечить методичну та технічну підтримку:
Електронна пошта: info_scpc@cip.gov.uaТелефон: +38 (044) 281 87 37
Участь у СВВ відкриває доступ до аналітики загроз, моніторингу вразливостей у режимі реального часу та рекомендацій щодо усунення ризиків. Це особливо актуально в умовах гібридної війни, коли державні та місцеві ІТ-системи є прицілом для організованих кібератак.