Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    2 дні тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    3 дні тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    4 дні тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    5 днів тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    Як відновити видалені фото на iPhone
    Як відновити видалені фото на iPhone
    3 місяці тому
    Як розблокувати Mac за допомогою Apple Watch? - ІНСТРУКЦІЯ
    Як розблокувати Mac за допомогою Apple Watch? – ІНСТРУКЦІЯ
    1 тиждень тому
    Останні новини
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    16 години тому
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    16 години тому
    VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
    2 дні тому
    Як конвертувати фото у PDF на iPhone: 3 способи
    6 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    ТОП-10 найбільш небезпечних помилок програмування
    ТОП-10 найбільш небезпечних помилок програмування
    7 місяців тому
    Останні новини
    Як розпізнати «руку Кремля»: методи виявлення та атрибуції російських інформаційних операцій
    11 години тому
    Когнітивна війна: головна загроза XXI століття
    2 дні тому
    NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
    3 дні тому
    Новий загальноєвропейський проєкт QARC забезпечить квантову стійкість для майбутньої безпеки даних
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    1 тиждень тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    1 тиждень тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    4 тижні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
  • Сканер безпеки сайту
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Як вірус Petya вплинув на кіберзахист українських компаній?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
  • Сканер безпеки сайту
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як вірус Petya вплинув на кіберзахист українських компаній?

Як вірус Petya вплинув на кіберзахист українських компаній?

Архів
8 років тому
Поширити
6 хв. читання

Минув рік після кібератаки російських спецслужб на українські інформаційно-телекомунікаційні системи за допомогою вірусу Petya. 27 червня 2017 року Україна у повній мірі відчула на собі всі “принади” кібервійни. За підрахунками засновника компанії “Октава Кіберзахист” Олександра Кардакова, на три дні де-факто зупинилася третина економіки країни.

Зміст
  • Альтернативна історія
  • Наполовину повний стакан

“За даними Світового банку, в 2017 році ВВП країни становив $ 112 млрд, а втрати від кібератаки можна оцінити в 0,4% ВВП. Нескладно підрахувати, що в результаті вірусу Petya країна недоотримала приблизно $ 450 млн”, – розповідає Кардаков.

Однак були й інші втрати, оцінити які складніше. Мова йде про інформацію, що зберігається на інформаційних ресурсах, і витрати на її відновлення.

“Були втрачені результати багаторічної конструкторської роботи, десь довелося відновлювати всі бази даних, заново переписувати програми. І так сталося практично в кожній організації”.

Delo.ua з’ясовувало у представників українського бізнесу, як у них йдуть справи з кіберзахисту через рік після масової кібератаки.

Альтернативна історія

В першу чергу варто відзначити, що, судячи з коментарів компаній, за рік в Україні так і не з’явилося виразної альтернативи програмі MEDoc, яка, згідно з розслідуванням, і стала причиною зараження вірусом. Як мінімум, компанії продовжують використовувати функціонал MEDoc для відправки документів до податкової і в більшій мірі тому, що його використовують їх партнери.

- Advertisement -

“Ми не шукали альтернативу, а продовжуємо використовувати MEDoc. Тому, що практично всі наші контрагенти як і раніше використовують цю систему”, – зазначив директор Бітрікс24 Дмитро Суслов.

У компанії “Воля” також повідомили, що альтернативи цьому ПЗ так і не знайшли і продовжують його використовувати, “прийнявши додаткові заходи безпеки”. При цьому для іншого документообігу компанії перейшли на альтернативне ПЗ.

“Основний документообмін з клієнтами і контрагентами (а це десятки тисяч документів щомісяця) вже півтора року ведемо через хмарний сервіс “Вчасно”, – розповідає керівник PR-відділу компанії EVO Юлія Новаченко.

Там вважають, що хмарні сервіси є кращою альтернативою коробочним рішенням. Зокрема, їх перевага в тому, що вони працюють через браузер і не вимагають установки програми на комп’ютер.

“Імовірність підхопити вірус мінімальна”, – відзначають в EVO.

Наполовину повний стакан

Незважаючи на колосальні збитки, на думку експертів, вірус Petya мав і позитивні наслідки. Для багатьох українських компаній і для деяких державних органів він став своєрідним каталізатором для посилення протидії кіберзагрозам.

“Вважаю “Petya” нешкідливим вірусом-ляпасом для всієї країни. Він багатьох чомусь навчив”, – говорить Кардаков. При цьому навчив не тільки ті компанії, які постраждали від вірусу, а й тих, яких він не торкнувся.

Наприклад, в “Укрнафті”, яка не постраждала від Petya, своєю стратегічною метою на 2018 рік вибрали модернізацію всієї IT-інфраструктури компанії і підвищення IТ-безпеки.

“На даному етапі ми активно працюємо над мінімізацією можливих ризиків, аналізуючи досвід інших компаній, а також уніфікацією IT-структури “Укрнафти”.

За даними “Октава Кіберзахист”, після кібератаки в 20% українських корпорацій серйозно зайнялися кіберзахистом. Зокрема, частина компаній побудувала, а частина продовжує будувати сучасні системи захисту, наймати і навчати відповідний персонал. Наприклад, в компанії мобільного оператора lifecell була істотно посилена команда фахівців з інформаційної безпеки і покращено реагування на кібератаки.

“У нас була імплементована технологія додаткового сегментування мереж і покращено реагування на атаки/загрози за допомогою SOC (Security Operation Center). А незабаром ми плануємо впровадити найсучасніші додаткові рівні захисту робочих станцій і серверів”, – розповідають в компанії lifecell .

В “Укртелекомі”, якому знадобився місяць на подолання наслідків злощасного вірусу, повністю переглянули концепцію ІТ-безпеки щодо прав користувачів і мережевої безпеки.

“Було впроваджено ряд програмно-апаратних рішень і технічних засобів для безпеки. Посилено методи контролю роботи і засоби безпеки щодо програмного забезпечення, в тому числі і бухгалтерського”, – повідомив директор корпоративних комунікацій “Укртелекома” Михайло Шуранов.

Ще близько 30% компаній тільки обговорюють питання кіберзахисту. “Так як для побудови системи кібербезпеки потрібно багато чого змінювати в бізнес-процесах і закладати на це великі кошти. Але обговорюють – вже добре”, – зазначає засновник “Октава Кіберзахист”.

Однак половина українських компаній все ще живе за принципом страуса – “сподіваються, що їх «пронесе» або їх не помітять”. Такі пропорції характерні як для великих компаній, так і для малого і середнього бізнесу.

“У загальному і цілому тенденція по країні позитивна, рух йде. Навіть зараз, при виникненні аналогічної атаки, економічні втрати будуть в 5-10 разів менше”, – підсумовує Олександр Кардаков і додає, що причиною цього є те, що український бізнес так чи інакше звернув свою увагу на кіберзахист своїх інформаційних систем. Тобто навіть ті, хто поки не почав інвестувати в свою кібербезпеку, вже не можуть просто ігнорувати цю проблему.

“Та не тому, що всі раптом стали розумнішими, а тому що навіть найледачіші провели мінімальний аналіз, усвідомили ризики і щось зробили. Наприклад, тепер у багатьох організаціях айтішники отримали право в разі виявлення атаки відключати інформаційні системи і лише потім розбиратися що сталося – раніше цього робити вони не мали права “, – відзначає глава “Октава Кіберзахист”.

Як розповіли в Бітрікс24, в компанії з’явилися чіткі правила інформаційно-технологічної безпеки, які простою мовою описують, що потрібно і не потрібно робити співробітникам, щоб не допустити витоку даних.

- Advertisement -

“Найскладніше в цих правилах – змінити звичні сценарії роботи співробітників, котрі мимоволі можуть нести загрозу інформаційній безпеці компанії “, – підкреслює Дмитро Суслов.

Ще одним позитивним моментом можна назвати той факт, що поступово кіберзахист став виділятися в окремий бізнес, деякі IT-компанії почали надавати комплексні послуги з кібербезпеки підприємств на основі аутсорсингу. Зокрема, на даний момент в Україні розгортається 3-4 центра управління кібербезпекою.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:вірус Petya
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Програми для видобутку криптовалюти назавжди заборонили у Google Play Store
Наступна стаття placeholder “ВКонтакте” зливає інформацію про своїх користувачів
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
4 дні тому
Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
16 години тому
Як конвертувати фото у PDF на iPhone: 3 способи
Як конвертувати фото у PDF на iPhone: 3 способи
4 дні тому
Як надсилати фото з iPhone без втрати якості: усі робочі способи
Як надсилати фото з iPhone без втрати якості: усі робочі способи
5 днів тому
netblocks internet freedom 640x400 3934716882
NetBlocks COST: скільки насправді коштує країні, коли влада «вимикає» інтернет
2 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?