Національна команда реагування на кіберінциденти CERT-UA, що діє у складі Держспецзв’язку, у 2025 році опрацювала 5927 кіберінцидентів. Це на 37,4% більше, ніж у 2024 році, коли було зафіксовано 4315 інцидентів.
У CERT-UA наголошують, що зростання кількості інцидентів зумовлене не лише підвищенням інтенсивності ворожих атак, а й:
- розширенням технічних можливостей з виявлення інцидентів;
- зростанням рівня кіберобізнаності організацій і населення;
- активнішим повідомленням про кіберзагрози.
Основні цілі кібератак у 2025 році
Найчастіше зловмисники атакували такі сектори:
- Місцеві органи влади — 2115 інцидентів
Частка зросла з 31,8% до 35,7%, що зробило цей сектор основною ціллю атак. - Урядові організації — 1170 інцидентів
Частка зменшилася з 26,3% до 19,7%. Попри майже незмінну абсолютну кількість атак, їх питома вага в загальному обсязі знизилася. - Сектор безпеки та оборони — 1039 інцидентів
Частка залишилася стабільно високою — 17,5% проти 18,1% у 2024 році, що підтверджує постійний інтерес ворога до цього напряму. - Енергетичний сектор — 279 інцидентів
Частка дещо зменшилася з 5,8% до 4,7%.
Окрім цього, зафіксовано зростання інтересу зловмисників до:
- ІТ-сектору — 75 інцидентів;
- медичної галузі — 95 інцидентів.
Еволюція тактик і методів атак
Аналіз типів кіберінцидентів свідчить про зміну тактики противника в бік масового розповсюдження шкідливого ПЗ та активнішого використання соціальної інженерії.
Найпоширенішими методами атак у 2025 році стали:
- розповсюдження шкідливого програмного забезпечення (ШПЗ) — 2058 випадків;
- фішинг — 1727 випадків, що майже вдвічі більше, ніж у 2024 році (843 випадки);
- зараження ШПЗ — 988 випадків;
- компрометація облікових записів — 425 випадків.
Хто стоїть за атаками
Фахівці CERT-UA зазначають, що противник продовжує масштабувати кіберактивність, поєднуючи:
- автоматизовані масові кампанії;
- цілеспрямовані атаки, які здійснюють професійні хакерські угруповання.
Серед найбільш активних груп:
- UAC-0050
- UAC-0150
- UAC-0010
Це свідчить про системний та довготривалий характер кіберпротистояння.
Прогноз і ключові ризики
У CERT-UA прогнозують, що рф і надалі застосовуватиме комбіновані методи кібератак для отримання стратегічно важливої інформації. У період повномасштабної війни найбільшу цінність для ворога становлять:
- плани та операційна інформація Сил оборони України;
- дані підприємств оборонно-промислового комплексу;
- логістичні та фінансові ресурси громад і організацій.
Для досягнення цих цілей зловмисники дедалі частіше використовують шкідливе ПЗ для прихованого збору даних, а також фішингові кампанії. Саме ці типи атак, за оцінкою CERT-UA, залишатимуться наймасовішими інструментами агресора у найближчій перспективі.





