Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    22 години тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Не подобається новий вигляд Liquid Glass від Apple? Ось як його пом'якшити
    Не подобається новий вигляд Liquid Glass від Apple? Ось як його пом’якшити
    3 місяці тому
    Як за допомогою смартфона знайти приховану камеру
    5 способів знайти приховану камеру за допомогою смартфона
    1 тиждень тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    20 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Топ-10 невдач Microsoft
    Топ-10 невдач Microsoft
    1 місяць тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    17 години тому
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    18 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Як вірус Petya вплинув на кіберзахист українських компаній?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як вірус Petya вплинув на кіберзахист українських компаній?

Як вірус Petya вплинув на кіберзахист українських компаній?

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
7 років тому
Поширити
6 хв. читання

Минув рік після кібератаки російських спецслужб на українські інформаційно-телекомунікаційні системи за допомогою вірусу Petya. 27 червня 2017 року Україна у повній мірі відчула на собі всі “принади” кібервійни. За підрахунками засновника компанії “Октава Кіберзахист” Олександра Кардакова, на три дні де-факто зупинилася третина економіки країни.

Зміст
  • Альтернативна історія
  • Наполовину повний стакан

“За даними Світового банку, в 2017 році ВВП країни становив $ 112 млрд, а втрати від кібератаки можна оцінити в 0,4% ВВП. Нескладно підрахувати, що в результаті вірусу Petya країна недоотримала приблизно $ 450 млн”, – розповідає Кардаков.

Однак були й інші втрати, оцінити які складніше. Мова йде про інформацію, що зберігається на інформаційних ресурсах, і витрати на її відновлення.

“Були втрачені результати багаторічної конструкторської роботи, десь довелося відновлювати всі бази даних, заново переписувати програми. І так сталося практично в кожній організації”.

Delo.ua з’ясовувало у представників українського бізнесу, як у них йдуть справи з кіберзахисту через рік після масової кібератаки.

Альтернативна історія

В першу чергу варто відзначити, що, судячи з коментарів компаній, за рік в Україні так і не з’явилося виразної альтернативи програмі MEDoc, яка, згідно з розслідуванням, і стала причиною зараження вірусом. Як мінімум, компанії продовжують використовувати функціонал MEDoc для відправки документів до податкової і в більшій мірі тому, що його використовують їх партнери.

- Advertisement -

“Ми не шукали альтернативу, а продовжуємо використовувати MEDoc. Тому, що практично всі наші контрагенти як і раніше використовують цю систему”, – зазначив директор Бітрікс24 Дмитро Суслов.

У компанії “Воля” також повідомили, що альтернативи цьому ПЗ так і не знайшли і продовжують його використовувати, “прийнявши додаткові заходи безпеки”. При цьому для іншого документообігу компанії перейшли на альтернативне ПЗ.

“Основний документообмін з клієнтами і контрагентами (а це десятки тисяч документів щомісяця) вже півтора року ведемо через хмарний сервіс “Вчасно”, – розповідає керівник PR-відділу компанії EVO Юлія Новаченко.

Там вважають, що хмарні сервіси є кращою альтернативою коробочним рішенням. Зокрема, їх перевага в тому, що вони працюють через браузер і не вимагають установки програми на комп’ютер.

“Імовірність підхопити вірус мінімальна”, – відзначають в EVO.

Наполовину повний стакан

Незважаючи на колосальні збитки, на думку експертів, вірус Petya мав і позитивні наслідки. Для багатьох українських компаній і для деяких державних органів він став своєрідним каталізатором для посилення протидії кіберзагрозам.

“Вважаю “Petya” нешкідливим вірусом-ляпасом для всієї країни. Він багатьох чомусь навчив”, – говорить Кардаков. При цьому навчив не тільки ті компанії, які постраждали від вірусу, а й тих, яких він не торкнувся.

Наприклад, в “Укрнафті”, яка не постраждала від Petya, своєю стратегічною метою на 2018 рік вибрали модернізацію всієї IT-інфраструктури компанії і підвищення IТ-безпеки.

“На даному етапі ми активно працюємо над мінімізацією можливих ризиків, аналізуючи досвід інших компаній, а також уніфікацією IT-структури “Укрнафти”.

За даними “Октава Кіберзахист”, після кібератаки в 20% українських корпорацій серйозно зайнялися кіберзахистом. Зокрема, частина компаній побудувала, а частина продовжує будувати сучасні системи захисту, наймати і навчати відповідний персонал. Наприклад, в компанії мобільного оператора lifecell була істотно посилена команда фахівців з інформаційної безпеки і покращено реагування на кібератаки.

“У нас була імплементована технологія додаткового сегментування мереж і покращено реагування на атаки/загрози за допомогою SOC (Security Operation Center). А незабаром ми плануємо впровадити найсучасніші додаткові рівні захисту робочих станцій і серверів”, – розповідають в компанії lifecell .

В “Укртелекомі”, якому знадобився місяць на подолання наслідків злощасного вірусу, повністю переглянули концепцію ІТ-безпеки щодо прав користувачів і мережевої безпеки.

“Було впроваджено ряд програмно-апаратних рішень і технічних засобів для безпеки. Посилено методи контролю роботи і засоби безпеки щодо програмного забезпечення, в тому числі і бухгалтерського”, – повідомив директор корпоративних комунікацій “Укртелекома” Михайло Шуранов.

Ще близько 30% компаній тільки обговорюють питання кіберзахисту. “Так як для побудови системи кібербезпеки потрібно багато чого змінювати в бізнес-процесах і закладати на це великі кошти. Але обговорюють – вже добре”, – зазначає засновник “Октава Кіберзахист”.

Однак половина українських компаній все ще живе за принципом страуса – “сподіваються, що їх «пронесе» або їх не помітять”. Такі пропорції характерні як для великих компаній, так і для малого і середнього бізнесу.

“У загальному і цілому тенденція по країні позитивна, рух йде. Навіть зараз, при виникненні аналогічної атаки, економічні втрати будуть в 5-10 разів менше”, – підсумовує Олександр Кардаков і додає, що причиною цього є те, що український бізнес так чи інакше звернув свою увагу на кіберзахист своїх інформаційних систем. Тобто навіть ті, хто поки не почав інвестувати в свою кібербезпеку, вже не можуть просто ігнорувати цю проблему.

“Та не тому, що всі раптом стали розумнішими, а тому що навіть найледачіші провели мінімальний аналіз, усвідомили ризики і щось зробили. Наприклад, тепер у багатьох організаціях айтішники отримали право в разі виявлення атаки відключати інформаційні системи і лише потім розбиратися що сталося – раніше цього робити вони не мали права “, – відзначає глава “Октава Кіберзахист”.

Як розповіли в Бітрікс24, в компанії з’явилися чіткі правила інформаційно-технологічної безпеки, які простою мовою описують, що потрібно і не потрібно робити співробітникам, щоб не допустити витоку даних.

- Advertisement -

“Найскладніше в цих правилах – змінити звичні сценарії роботи співробітників, котрі мимоволі можуть нести загрозу інформаційній безпеці компанії “, – підкреслює Дмитро Суслов.

Ще одним позитивним моментом можна назвати той факт, що поступово кіберзахист став виділятися в окремий бізнес, деякі IT-компанії почали надавати комплексні послуги з кібербезпеки підприємств на основі аутсорсингу. Зокрема, на даний момент в Україні розгортається 3-4 центра управління кібербезпекою.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:вірус Petya
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Смартфонізація: половину покупок українці оформлюють за допомогою ґаджетів
Наступна стаття placeholder Програма CCleaner моніторить та збирає Ваші дані

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
2 години тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?