НВ (Новое Время)

Як пересічному українцю допомогти державі у кібервійні? Ексклюзивне інтерв'ю NV з директором Департаменту кіберзахисту Держспецзв’язку

Ваші щоденні звички в мережі можуть як врятувати критичну інфраструктуру, так і погубити її. Як стати кіберщитом України , навіть якщо ви — не професійний айтівець, пояснює топпосадовець Держспецзв’я

Ваші щоденні звички в мережі можуть як врятувати критичну інфраструктуру, так і погубити її. Як стати кіберщитом України , навіть якщо ви — не професійний айтівець, пояснює топпосадовець Держспецзв’язку Дмитро Пахольченко. Війна проти України ведеться не лише на землі чи в небі, а й у кіберпросторі. Шляхом цифрових атак Росія щодня намагається паралізувати роботу державних установ та отримати доступ до стратегічно важливої інформації. Лише за 2025 рік CERT-UA , що діє при Держспецзв’язку , опрацювала 5927 кіберінцидентів — це на 37,4% більше порівняно з 2024 роком. Для протидії цим загрозам держава оновлює підходи до кіберзахисту. Зокрема, ухвалений торік Закон № 4336-IX дав змогу відмовитися від застарілих підходів на кшталт комплексної системи захисту інформації ( КСЗІ) та перейти до сучасних європейських та натівських практик. Також документ запроваджує штатні посади фахівців з кібербезпеки в держорганах і на об'єктах критичної інфраструктури. Втім, навіть законодавчі зміни не здатні приборкати кіберзагрозу, якщо українці самі впускатимуть ворога в онлайн-простір через необережність. Разом із директором Департаменту кіберзахисту Держспецзв’язку Дмитром Пахольченком ми розібрали базові навички з кібербезпеки, якими має володіти кожен українець, та обговорили реальні сценарії того, як будь-хто, від пересічного громадянина до сисадміна з приватного сектору, може допомогти державі виявляти загрози і давати відсіч агресору. Дмитро Пахольченко / Фото: пресслужба Держспецзв'язку «Нам усім треба відійти від практики використання простих паролів» — Дмитре, як пересічний українець своїми щоденними діями впливає на національну кібербезпеку? — Згідно з торішніми даними Verizon DBIR, людський фактор є головною причиною витоків даних у 60% випадків. Тобто більшість серйозних інцидентів починається з помилки звичайної людини. Один ваш клік на фішингове посилання, однаковий пароль для особистої і робочої пошти — і це вже може стати точкою входу в державну систему. — Які типові помилки пересічних громадян зараз найчастіше шкодять їм самим, держустановам, критичній інфраструктурі, бізнесу тощо? — Найбільшою системною проблемою залишається низький рівень персональної кібергігієни в робочих мережах. Практика показує, що використання особистих поштових скриньок ( Gmail, Ukr.net) або месенджерів ( Telegram, Viber) для передачі службових документів на пристроях із неліцензійним чи застарілим ПЗ нерідко компрометує цілі відомства. Шкідливе ПЗ, інтегроване в «піратські» версії програм, також дозволяє зловмисникам непомітно закріпитися в інфраструктурі установи. Критичною помилкою є вразливість до вдосконаленого фішингу. Українці продовжують відкривати підозрілі вкладення або переходити за такими ж посиланнями, а хакери отримують доступ до автентифікаційних даних, які потім використовують для атак. Ситуацію ускладнює ще й те, що нині понад 80% атак соціальної інженерії підсилюються штучним інтелектом. З появою генеративного ШІ фішингові повідомлення навчилися імітувати стиль державних органів або логістичних сервісів, що притупляє пильність. Не меншу загрозу становить ігнорування двоетапної перевірки та використання слабких паролів. Навіть у 2026 році значну частину облікових записів зламують через підбір паролів або використання однакових комбінацій для робочих і розважальних ресурсів. А це проблема: компрометація бодай одного пересічного співробітника може відкрити шлях до внутрішніх реєстрів чи систем керування критичної інфраструктури. Також останнім часом дедалі частіше спостерігається неконтрольоване та легковажне використання ШІ-інструментів. Українці масово звикають вводити конфіденційну інформацію ( особисті документи, медичні дані, комерційні договори) або програмний код у публічні чатботи. І мало хто замислюється над тим, які колосальні ризики витоку даних і нових типів атак створює власноруч. — Звіт Microsoft про цифрову безпеку за 2022 рік показав, що базова кібергігієна захищає від 98% атак. Які найважливіші навички має опанувати кожен українець, щоб не створювати ризиків для себе, своєї роботи і державних систем? — Я б виділив три критично важливі навички. — Людина без досвіду помічає фішинговий лист, шкідницького бота чи підозрілий сайт, що маскується під держпослуги. Куди їй потрібно звертатися і як це правильно зробити? Щоб фахівці могли швидко нейтралізувати загрозу, важливо надати правильну технічну інформацію. І головне — завдяки вашій інформації фахівці CERT-UA можуть оперативно попередити інших про нову кіберкампанію. — Розвиток програм пошуку та виявлення вразливостей — один із пріоритетів Держспецзв’язку на 2026 рік. Якщо так званий « білий хакер», а то й просто рядовий українець, знайшов діру в державній системі, як йому діяти, щоб не отримати за це кримінальну справу? — Наразі в Україні вже сформована нормативно-правова база для легального та безпечного залучення дослідників до пошуку вразливостей. Білий хакер може брати участь в офіційно оголошених програмах баг-баунті за винагороду. Такі програми визначають перелік систем, які дозволено тестувати, допустимі методи, порядок повідомлення про знайдені вразливості. Дотримання всіх правил захищає «білого хакера» від юридичних ризиків. Якщо ж вразливість виявив пересічний українець — важливо не намагатися її експлуатувати або поглиблювати доступ, не копіювати, не змінювати і не поширювати дані. Натомість — зафіксувати мінімально необхідну інформацію про проблему, якнайшвидше повідомити відповідний державний орган або власника системи через офіційні канали. Слід розуміти, що будь-які дії з інформаційними системами мають відбуватися виключно в правових межах, зокрема з урахуванням ст. 361 Кримінального кодексу України, яка передбачає відповідальність за несанкціоноване втручання в роботу інформаційних систем. — Одних « білих хакерів» явно замало, щоб уберегти онлайн-простір. За вашими спостереженнями, яких спеціалістів зараз найбільше бракує в державній системі кіберзахисту? — Насамперед не вистачає фахівців з реагування на кіберінциденти ( CSIRT, SOC). З урахуванням вимог закону № 4336-IX, держава будує національну систему реагування, і саме такі спеціалісти — аналітики, інженери, чергові команди — зараз найбільш затребувані. Друга критична потреба — це керівники ( або відповідальні особи) з кіберзахисту ( CISO). У держорганах мають бути визначені відповідальні за кіберзахист, але ринок таких фахівців поки що обмежений. Тому паралельно ми розвиваємо навчальні програми, зокрема CISO Campus, щоб системно готувати таких спеціалістів. — Якщо людина вже має базовий технічний бекграунд — наприклад, працює системним адміністратором або DevOps-інженером, — де саме її навички можуть бути найкориснішими для держави? — Системні адміністратори є найбільш корисними у напрямку зміцнення інфраструктури та комплексного реагування. Фахівець із бекграундом адміна може ефективно обмежити адміністративний доступ, усунути вразливості та правильно налаштувати віддалене керування, щоб мінімізувати ризик повторної компрометації, яка часто стається через неповне усунення причин попереднього інциденту. Для DevOps-інженерів пріоритетним напрямком є безпека конвеєрів розробки та хмарних середовищ. DevOps-фахівець може налаштувати моніторинг трафіку на рівні контейнерів та оркестрації, що дозволяє ідентифікувати додаткові елементи інфраструктури зловмисників та потенційних жертв атак. Також ваші навички будуть незамінними у детектингу складних тактик приховування коду. Розуміння низькорівневої роботи операційних систем дозволяє таким фахівцям розробляти скрипти для автоматичного виявлення аномалій, що суттєво підвищує стійкість державних інформаційно-комунікаційних систем. — Приватні компанії очевидно перемагають у зарплатах. Чим саме зараз держава може заманити до себе толкового фахівця, окрім ідеї служіння країні? — Дійсно, у зарплатах держава не завжди може конкурувати з приватним сектором. Але є інші сильні аргументи. Один із них — це бронювання, що є важливим фактором стабільності для багатьох спеціалістів. Також часто вирішальним стає унікальний практичний досвід. Кількість і складність кібератак на державні системи постійно зростає. Саме тут фахівці вчаться реагувати на інциденти такого масштабу, з яким не стикаються навіть у великих міжнародних корпораціях. Робота на передовій кіберзахисту гарантує швидкий професійний ріст, а здобуті навички високо цінуються у всьому світі. — І все ж, чи є в держави зрозумілий маршрут для фахівця з приватного сектору, який хоче долучитися до кіберзахисту країни без переходу на повну державну службу? — Оптимальний спосіб — працювати в приватній команді реагування ( CSIRT). Закон № 4336-IX дозволяє державним органам та місцевій владі не створювати власні кіберкоманди з нуля, а залучати замість них приватні. Для фахівця це означає можливість залишатися працювати в приватному секторі, але у складі команди, яка офіційно інтегрована в національну систему кіберзахисту. Ви зможете реагувати на інциденти на об'єктах критичної інфраструктури та обмінюватися даними про кіберзагрози в межах єдиної державної мережі. — А якщо людина без технічного досвіду хоче за рік увійти в сферу кібербезпеки і стати корисною державі, який план дій ви б порадили? З чого їй почати? — Ми в Держспецзв’язку такі прагнення схвалюємо, оскільки зараз у сфері кіберзахисту відчувається дефіцит кадрів. Розпочати варто з формування технічного фундаменту, оскільки ви не можете захищати системи, не розуміючи її основ. Раджу опанувати мережеві технології, основи операційних систем, вивчити скриптову мову ( Python або PowerShell). Далі слід перейти до аналізу тактик, технік та процедур ворога. Тут у пригоді можуть стати звіти CERT-UA, які наводять реальні сценарії атак. Не зайвим стане вивчення соціальної інженерії та OSINT — потрібно навчитися розпізнавати складні методи маніпуляції, які базуються на встановленні довіри та персоналізованому підході. Також важливо вміти працювати зі шкідливим ПЗ. — Якщо ентузіасти на місцях хочуть організувати локальну волонтерську команду кіберзахисту, чи можуть вони розраховувати на підтримку, софт або менторство від ваших нових регіональних хабів? — Регіональні центри для того й створюються, щоб швидше реагувати на загрози на місцях, захищати місцеву інфраструктуру та об'єднувати зусилля держави й приватних ініціатив. Тому місцеві волонтерські команди цілком можуть розраховувати на підтримку. Щодо спеціалізованого софту від міжнародних партнерів — він має чітке цільове призначення і передається виключно держорганам або об'єктам критичної інфраструктури. Проте волонтери отримають доступ до державних систем обміну даними про кіберінциденти, а також поради щодо використання надійних open-source інструментів. Також команди ентузіастів зможуть брати участь у спільних проєктах із пошуку вразливостей та долучатися до платформ обміну інформацією, тренінгів і кібернавчань, які Держспецзв’язку регулярно проводить разом із міжнародними партнерами. — Що держава сама сьогодні може запропонувати людині без досвіду, але з мотивацією? — Основний акцент робиться на безкоштовних інтенсивних програмах навчання. Наприклад, на платформі Дія. Освіта є безліч освітніх серіалів та симуляторів за темою Кібергігієна та онлайн-безпека . Час від часу різноманітні курси безкоштовно викладають освітні інституції — є, наприклад, курс Кіберзахист для організацій від Києво-Могилянської академії. Держспецзвʼязку також долучається до державних ініціатив. Наприклад, торік у СDTO Campus, на базі факультету кібербезпеки, було відкрито новий напрям CISO Campus. Це національна освітня платформа для підготовки керівників та фахівців із кіберзахисту ( CISO). До програм можуть долучитися керівники з кібербезпеки ( CISO), менеджери з реагування на інциденти, фахівці CSIRT/CERT/SOC а також кандидати на керівні посади у сфері кіберзахисту та спеціалісти, які хочуть розвиватися в цьому напрямі. Крім того, Держспецзвʼязку спільно з основними субʼєктами національної кібербезпеки періодично організовує масштабні кіберзмагання ( CTF), які дозволяють учасникам протестувати свої навички. Наприклад, минулого року спільно з Федерацією технологічного спорту України, Міністерством молоді та спорту України було проведено Чемпіонат України з технологічного спорту в дисципліні CTF ( кібербезпека) на кіберполігоні Unit Range. — Які стартові знання потрібні ветеранам для входу в професію і які реальні завдання вони виконують після навчання? — Базові вимоги доволі доступні — цифрова грамотність, розуміння роботи комп’ютерів і мереж та готовність вчитися. Водночас багато навичок, отриманих у війську — дисципліна, робота в стресі, швидке ухвалення рішень — є великою перевагою. Після навчання такі фахівці виконують практичні завдання — моніторинг подій безпеки ( SOC), реагування на кіберінциденти, аналіз атак і відновлення систем. Є низка державних ініціатив, які допомагають ветеранам зайти в професію. Зокрема, є програма Кіберзахисники , яку реалізує Національний координаційний центр кібербезпеки при Апараті РНБО України. Там готують фахівців для роботи у секторі кібербезпеки та допомагають із працевлаштуванням. Теги:   Інтерв'ю NV Кібербезпека Держспецзв’язку Якщо ви знайшли помилку в тексті, виділіть її мишкою і натисніть Ctrl + Enter