Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    3 дні тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    4 дні тому
    Чи має Apple доступ до ваших повідомлень у iMessage?
    Чи має Apple доступ до ваших повідомлень у iMessage?
    5 днів тому
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    6 днів тому
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Як зареєструвати домен для сайту? - Поради початківцям
    Як зареєструвати домен для сайту? – Поради початківцям
    10 місяців тому
    gmail scam email
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    8 місяців тому
    Останні новини
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    2 дні тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    2 дні тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    5 днів тому
    Windows Sandbox: повний посібник з використання ізольованого середовища Windows
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    7 місяців тому
    Останні новини
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    1 день тому
    5 ознак того, що ChatGPT галюцинує
    2 дні тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    2 дні тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    3 дні тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    1 тиждень тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    3 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Як вірус Petya вплинув на кіберзахист українських компаній?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як вірус Petya вплинув на кіберзахист українських компаній?

Як вірус Petya вплинув на кіберзахист українських компаній?

Архів
7 років тому
Поширити
6 хв. читання

Минув рік після кібератаки російських спецслужб на українські інформаційно-телекомунікаційні системи за допомогою вірусу Petya. 27 червня 2017 року Україна у повній мірі відчула на собі всі “принади” кібервійни. За підрахунками засновника компанії “Октава Кіберзахист” Олександра Кардакова, на три дні де-факто зупинилася третина економіки країни.

Зміст
  • Альтернативна історія
  • Наполовину повний стакан

“За даними Світового банку, в 2017 році ВВП країни становив $ 112 млрд, а втрати від кібератаки можна оцінити в 0,4% ВВП. Нескладно підрахувати, що в результаті вірусу Petya країна недоотримала приблизно $ 450 млн”, – розповідає Кардаков.

Однак були й інші втрати, оцінити які складніше. Мова йде про інформацію, що зберігається на інформаційних ресурсах, і витрати на її відновлення.

“Були втрачені результати багаторічної конструкторської роботи, десь довелося відновлювати всі бази даних, заново переписувати програми. І так сталося практично в кожній організації”.

Delo.ua з’ясовувало у представників українського бізнесу, як у них йдуть справи з кіберзахисту через рік після масової кібератаки.

Альтернативна історія

В першу чергу варто відзначити, що, судячи з коментарів компаній, за рік в Україні так і не з’явилося виразної альтернативи програмі MEDoc, яка, згідно з розслідуванням, і стала причиною зараження вірусом. Як мінімум, компанії продовжують використовувати функціонал MEDoc для відправки документів до податкової і в більшій мірі тому, що його використовують їх партнери.

- Advertisement -

“Ми не шукали альтернативу, а продовжуємо використовувати MEDoc. Тому, що практично всі наші контрагенти як і раніше використовують цю систему”, – зазначив директор Бітрікс24 Дмитро Суслов.

У компанії “Воля” також повідомили, що альтернативи цьому ПЗ так і не знайшли і продовжують його використовувати, “прийнявши додаткові заходи безпеки”. При цьому для іншого документообігу компанії перейшли на альтернативне ПЗ.

“Основний документообмін з клієнтами і контрагентами (а це десятки тисяч документів щомісяця) вже півтора року ведемо через хмарний сервіс “Вчасно”, – розповідає керівник PR-відділу компанії EVO Юлія Новаченко.

Там вважають, що хмарні сервіси є кращою альтернативою коробочним рішенням. Зокрема, їх перевага в тому, що вони працюють через браузер і не вимагають установки програми на комп’ютер.

“Імовірність підхопити вірус мінімальна”, – відзначають в EVO.

Наполовину повний стакан

Незважаючи на колосальні збитки, на думку експертів, вірус Petya мав і позитивні наслідки. Для багатьох українських компаній і для деяких державних органів він став своєрідним каталізатором для посилення протидії кіберзагрозам.

“Вважаю “Petya” нешкідливим вірусом-ляпасом для всієї країни. Він багатьох чомусь навчив”, – говорить Кардаков. При цьому навчив не тільки ті компанії, які постраждали від вірусу, а й тих, яких він не торкнувся.

Наприклад, в “Укрнафті”, яка не постраждала від Petya, своєю стратегічною метою на 2018 рік вибрали модернізацію всієї IT-інфраструктури компанії і підвищення IТ-безпеки.

“На даному етапі ми активно працюємо над мінімізацією можливих ризиків, аналізуючи досвід інших компаній, а також уніфікацією IT-структури “Укрнафти”.

За даними “Октава Кіберзахист”, після кібератаки в 20% українських корпорацій серйозно зайнялися кіберзахистом. Зокрема, частина компаній побудувала, а частина продовжує будувати сучасні системи захисту, наймати і навчати відповідний персонал. Наприклад, в компанії мобільного оператора lifecell була істотно посилена команда фахівців з інформаційної безпеки і покращено реагування на кібератаки.

“У нас була імплементована технологія додаткового сегментування мереж і покращено реагування на атаки/загрози за допомогою SOC (Security Operation Center). А незабаром ми плануємо впровадити найсучасніші додаткові рівні захисту робочих станцій і серверів”, – розповідають в компанії lifecell .

В “Укртелекомі”, якому знадобився місяць на подолання наслідків злощасного вірусу, повністю переглянули концепцію ІТ-безпеки щодо прав користувачів і мережевої безпеки.

“Було впроваджено ряд програмно-апаратних рішень і технічних засобів для безпеки. Посилено методи контролю роботи і засоби безпеки щодо програмного забезпечення, в тому числі і бухгалтерського”, – повідомив директор корпоративних комунікацій “Укртелекома” Михайло Шуранов.

Ще близько 30% компаній тільки обговорюють питання кіберзахисту. “Так як для побудови системи кібербезпеки потрібно багато чого змінювати в бізнес-процесах і закладати на це великі кошти. Але обговорюють – вже добре”, – зазначає засновник “Октава Кіберзахист”.

Однак половина українських компаній все ще живе за принципом страуса – “сподіваються, що їх «пронесе» або їх не помітять”. Такі пропорції характерні як для великих компаній, так і для малого і середнього бізнесу.

“У загальному і цілому тенденція по країні позитивна, рух йде. Навіть зараз, при виникненні аналогічної атаки, економічні втрати будуть в 5-10 разів менше”, – підсумовує Олександр Кардаков і додає, що причиною цього є те, що український бізнес так чи інакше звернув свою увагу на кіберзахист своїх інформаційних систем. Тобто навіть ті, хто поки не почав інвестувати в свою кібербезпеку, вже не можуть просто ігнорувати цю проблему.

“Та не тому, що всі раптом стали розумнішими, а тому що навіть найледачіші провели мінімальний аналіз, усвідомили ризики і щось зробили. Наприклад, тепер у багатьох організаціях айтішники отримали право в разі виявлення атаки відключати інформаційні системи і лише потім розбиратися що сталося – раніше цього робити вони не мали права “, – відзначає глава “Октава Кіберзахист”.

Як розповіли в Бітрікс24, в компанії з’явилися чіткі правила інформаційно-технологічної безпеки, які простою мовою описують, що потрібно і не потрібно робити співробітникам, щоб не допустити витоку даних.

- Advertisement -

“Найскладніше в цих правилах – змінити звичні сценарії роботи співробітників, котрі мимоволі можуть нести загрозу інформаційній безпеці компанії “, – підкреслює Дмитро Суслов.

Ще одним позитивним моментом можна назвати той факт, що поступово кіберзахист став виділятися в окремий бізнес, деякі IT-компанії почали надавати комплексні послуги з кібербезпеки підприємств на основі аутсорсингу. Зокрема, на даний момент в Україні розгортається 3-4 центра управління кібербезпекою.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:вірус Petya
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Програми для видобутку криптовалюти назавжди заборонили у Google Play Store
Наступна стаття placeholder “ВКонтакте” зливає інформацію про своїх користувачів

В тренді

TikTok може бути заборонений у кількох штатах США через шкідливий вплив на дітей
Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
5 днів тому
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
4 дні тому
Як використовувати Windows Sandbox? - ІНСТРУКЦІЯ
Windows Sandbox: повний посібник з використання ізольованого середовища Windows
5 днів тому
Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
3 дні тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
2 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?