CERT-UA у 2025 році опрацювала майже 6000 кіберінцидентів: кількість ворожих атак зросла на 37%

Національна команда реагування на кіберінциденти CERT-UA, що діє у складі Держспецзв’язку, у 2025 році опрацювала 5927 кіберінцидентів. Це на 37,4% більше, ніж у 2024 році, коли було зафіксовано 4315 інцидентів.

У CERT-UA наголошують, що зростання кількості інцидентів зумовлене не лише підвищенням інтенсивності ворожих атак, а й:

  • розширенням технічних можливостей з виявлення інцидентів;
  • зростанням рівня кіберобізнаності організацій і населення;
  • активнішим повідомленням про кіберзагрози.

Основні цілі кібератак у 2025 році

Найчастіше зловмисники атакували такі сектори:

  • Місцеві органи влади2115 інцидентів
    Частка зросла з 31,8% до 35,7%, що зробило цей сектор основною ціллю атак.
  • Урядові організації1170 інцидентів
    Частка зменшилася з 26,3% до 19,7%. Попри майже незмінну абсолютну кількість атак, їх питома вага в загальному обсязі знизилася.
  • Сектор безпеки та оборони1039 інцидентів
    Частка залишилася стабільно високою — 17,5% проти 18,1% у 2024 році, що підтверджує постійний інтерес ворога до цього напряму.
  • Енергетичний сектор279 інцидентів
    Частка дещо зменшилася з 5,8% до 4,7%.

Окрім цього, зафіксовано зростання інтересу зловмисників до:

  • ІТ-сектору — 75 інцидентів;
  • медичної галузі — 95 інцидентів.

Еволюція тактик і методів атак

Аналіз типів кіберінцидентів свідчить про зміну тактики противника в бік масового розповсюдження шкідливого ПЗ та активнішого використання соціальної інженерії.

Найпоширенішими методами атак у 2025 році стали:

  • розповсюдження шкідливого програмного забезпечення (ШПЗ)2058 випадків;
  • фішинг1727 випадків, що майже вдвічі більше, ніж у 2024 році (843 випадки);
  • зараження ШПЗ988 випадків;
  • компрометація облікових записів425 випадків.

Хто стоїть за атаками

Фахівці CERT-UA зазначають, що противник продовжує масштабувати кіберактивність, поєднуючи:

  • автоматизовані масові кампанії;
  • цілеспрямовані атаки, які здійснюють професійні хакерські угруповання.

Серед найбільш активних груп:

  • UAC-0050
  • UAC-0150
  • UAC-0010

Це свідчить про системний та довготривалий характер кіберпротистояння.

Прогноз і ключові ризики

У CERT-UA прогнозують, що рф і надалі застосовуватиме комбіновані методи кібератак для отримання стратегічно важливої інформації. У період повномасштабної війни найбільшу цінність для ворога становлять:

  • плани та операційна інформація Сил оборони України;
  • дані підприємств оборонно-промислового комплексу;
  • логістичні та фінансові ресурси громад і організацій.

Для досягнення цих цілей зловмисники дедалі частіше використовують шкідливе ПЗ для прихованого збору даних, а також фішингові кампанії. Саме ці типи атак, за оцінкою CERT-UA, залишатимуться наймасовішими інструментами агресора у найближчій перспективі.

Translate »