Об’єкти критичної інфраструктури України (ОКІ), зокрема і об’єкти енергетичного сектору, постійно постають перед новими викликами у кіберпросторі. В аналітичному звіті «російські кібероперації» H2’2024, підготовленому командою CERT-UA, що діє у складі Державного центру кіберзахисту Держспецзв’язку, фахівці виокремлюють кілька тенденцій.
-
Зловмисники використовують атаки на ланцюги постачання (supply chain) як основний вектор проникнення. Передусім вони приділяють увагу компрометації постачальників спеціалізованого ПЗ, яке використовується на ОКІ, оскільки такі компанії часто не мають достатнього рівня кіберзахисту, а їхній злам відкриває хакерам нові можливості для подальшого розширення доступу до критичних систем.
-
Атаки на енергетичний сектор трансформувалися у складніші та триваліші операції, реалізація яких може займати 6–8 місяців. Вони вимагають від зловмисників нових підходів до прихованого проникнення, утримання доступу та використання слабких місць у суміжних системах.
-
Російські APT-групи продовжують діяти, використовуючи знання внутрішньої архітектури українських енергосистем, які вже були атаковані раніше. Противник здійснює спроби відновити доступ до історично скомпрометованих сегментів інфраструктури, постійно шукаючи нові точки входу. Ці точки завжди існуватимуть через динамічність та складність інфраструктури, що робить ситуацію особливо небезпечною.
Фахівці зауважують, що завдяки посиленій співпраці з міжнародними партнерами, розширенню мережі сенсорів моніторингу та покращенню механізмів раннього виявлення загроз, значну частину ворожих операцій минулого року вдалося ідентифікувати та нейтралізувати ще до їхньої повної реалізації. Водночас для забезпечення більш ефективного виявлення атак необхідне подальше розгортання додаткових сенсорів та аналітичних систем на об’єктах критичної інфраструктури.















