Кібербезпека бізнесу: ШІ як ключовий захист у 2025

Україна перебуває серед лідерів країн світу за кількістю кіберінцидентів, що свідчить про зростаючу загрозу для національної безпеки та бізнесу. Держспецзв’язку повідомляє про 60% зростання кількості кіберінцидентів у 2024 році порівняно з попереднім роком. Це вказує на те, що бізнес-сектор, поряд із державними установами, стає пріоритетною мішенню для кібератак. Наслідки таких атак виходять за межі фінансових втрат, охоплюючи зупинку операційної діяльності, витік конфіденційних даних клієнтів та тривалі репутаційні кризи.

Хто під прицілом

Найбільш вразливими секторами економіки, де зупинка операційної діяльності призводить до найвищих витрат, є фінанси, енергетика, агропромисловий комплекс, медицина та логістика. Саме ці галузі найчастіше стають об’єктами кібератак. В умовах воєнного стану, багато підприємств входять до переліку об’єктів критичної інфраструктури, що робить їх атаки особливо небезпечними для суспільства. Держспецзв’язку у своїх звітах наголошує, що деструктивні кібератаки на цивільну критичну інфраструктуру можуть мати наслідки, співставні з ракетними ударами, але при цьому є значно дешевшими для зловмисників. За словами засновника української компанії UnderDefense, Назара Тимошика, ситуація з кібербезпекою бізнесу значно погіршилася з 2022 року. Якщо спочатку основний удар припадав на державні установи, які згодом адаптувалися та отримали міжнародну підтримку, то український бізнес виявився менш підготовленим. Основні атаки здійснюються структурами, пов’язаними з російськими спецслужбами, які активно залучають приватні хакерські угруповання для досягнення своїх військових цілей. Одним із ключових трендів останніх років є атаки через ланцюги постачання. Зловмисники обирають не саму велику компанію, а її підрядника з меншим рівнем кібербезпеки, використовуючи довірені зв’язки між контрагентами для отримання доступу до захищеної інфраструктури.

Кібербезпека бізнесу: ШІ як ключовий захист у 2025 9

Назар Тимошик,

засновник української компанії UnderDefense «Велику компанію важко атакувати в лоб. Набагато простіше знайти меншого партнера, який не дбає про кібербезпеку, і через нього зайти всередину», – пояснює Тимошик. Крім того, гібридний формат роботи створює додаткову вразливість, адже кожен ноутбук поза корпоративною мережею стає потенційною точкою входу для зловмисників. Сергій Харюк, засновник і генеральний директор компанії AmonSul, виділяє два основні вектори атак: технічний та людський.

Кібербезпека бізнесу: ШІ як ключовий захист у 2025 10

Сергій Харюк,

засновник і генеральний директор компанії AmonSul «Фішинг і спірфішинг залишаються найпоширенішими. Бухгалтер отримує лист із «терміновим документом», відкриває файл зі шкідливим кодом, і з цього моменту зловмисник уже усередині мережі», – зазначає Харюк. Проте, Назар Тимошик застерігає від спрощень, наголошуючи, що кібербезпека – це комплексне питання, яке охоплює взаємодію людей, процесів та технологій. Зводити проблему лише до людського фактору означає ігнорувати системні недоліки.

Скільки коштує помилка

Згідно зі звітом IBM Cost of Data Breach Report 2024, середня вартість витоку даних у світі перевищила $4,9 млн. В Україні, хоча абсолютні показники можуть бути нижчими, контекст воєнної економіки, дефіциту кваліфікованих кадрів та підвищеної чутливості до репутаційних втрат загострює картину. Збитки від кіберінцидентів мають три виміри: * **Прямі фінансові втрати:** викрадення коштів або викуп за розблокування систем. Назар Тимошик зазначає, що середній розмір відкупу для українського бізнесу коливається від $700 000 до $1 млн. * **Операційний простій:** зупинка одного ключового сервера, наприклад, бази даних, може призвести до повного припинення діяльності компанії. * **Репутаційні втрати:** витік клієнтських даних може спричинити відтік клієнтів та призвести до регуляторних санкцій. Важливо зазначити, що період від моменту проникнення зловмисника до появи видимих наслідків може бути тривалим. Для великих організацій цей термін може сягати пів року, тоді як менший бізнес, через відсутність сегментації мережі, може зіткнутися з атакою за лічені години. Сергій Харюк підкреслює, що багато компаній фокусуються на витратах на кібербезпеку, але не враховують вартість її відсутності. Часто звертаються по допомогу після інциденту, вважаючи себе нецікавою мішенню.

Межі класичної безпеки

Традиційні методи захисту, такі як антивіруси, фаєрволи та системи виявлення вторгнень на основі сигнатур, ефективні проти відомих загроз. Однак сучасні атаки часто розробляються таким чином, щоб уникнути виявлення за допомогою таких методів. Сергій Харюк зазначає: «Класичний підхід шукає відомі сигнатури шкідливого коду. Сучасні атаки використовують техніки, яких у базах ще немає». Це пояснюється тим, що сигнатурний захист працює на основі «відбитків» відомого шкідливого програмного забезпечення, що робить його неефективним проти нових або модифікованих атак. Зловмисники використовують поліморфні віруси та техніки, такі як **living off the land**, що передбачає використання легітимних системних інструментів для проведення атак.

Класичний підхід шукає відомі сигнатури, сучасні атаки використовують те, чого ще немає в базах,

Сергій Харюк. засновник і генеральний директор компанії AmonSul

Поняття периметра безпеки стає розмитим, оскільки будь-який пристрій з доступом до інтернету може стати офісом, і саме кінцеві пристрої все частіше слугують точкою входу для атак. Це призводить до збільшення навантаження на ІТ-команди, оскільки кількість подій безпеки перевищує можливості ручного реагування. За даними IBM, виявлення атак в середньому триває 197 днів.

Команди працюють реактивно, тому потрібні інструменти, що аналізують події швидше за людину,

Назар Тимошик. засновник української компанії UnderDefense

Особливу загрозу становлять атаки через ланцюги постачання програмного забезпечення, коли шкідливий код поширюється через оновлення софту до тисяч компаній одночасно. У відповідь на це формується нова модель захисту, яка фокусується не на мережі, а на даних та поведінці користувача, незалежно від пристрою чи локації.

Як працює ШІ-захист

Штучний інтелект (ШІ) трансформує підходи до виявлення загроз, переходячи від пошуку відомих сигнатур до розпізнавання аномалій у поведінці. Система фіксує нетипові дії, такі як незвичайна активність пізно вночі, раптове масове копіювання файлів або вхід з нетипового пристрою. Відхилення від норми призводять до автоматичного блокування до з’ясування обставин. «Штучний інтелект добре автоматизує рутинні задачі й реагування на відомі типи атак. Він зменшує час роботи аналітика, полегшує розслідування інцидентів. Ми використовуємо його в роботі із закордонними клієнтами і бачимо реальний приріст ефективності», – зазначає Сергій Харюк.

Три ключові функції ШІ в кіберзахисті

  • Моніторинг у реальному часі.
  • Динамічний контроль доступу залежно від контексту (хто, звідки і з якого пристрою здійснює доступ до даних).
  • Виявлення внутрішніх загроз ще до того, як інформація покине компанію.

Назар Тимошик називає такі рішення **AI SOC** (Artificial Intelligence Security Operations Center). Це новий підхід, де система виконує базову роботу з аналізу подій, розуміючи контекст, що знижує залежність від дефіцитних аналітиків. Сергій Харюк також застерігає про іншу сторону використання ШІ: «Російські атакуючі використовували вірус із вбудованою моделлю ШІ. Програма автономно вела розвіддіяльність всередині мережі й закріплювалась без участі оператора». Це означає, що ШІ прискорює як захист, так і атаку. Бізнес, який не впроваджує інтелектуальні методи захисту, опиняється в невигідній позиції. Критичним аспектом є місце обробки даних. Частина аналізу має виконуватися локально, на пристрої, без передачі чутливої інформації в зовнішню інфраструктуру. Це особливо важливо для пристроїв, що працюють у незахищених мережах, таких як кафе, готелі або будівельні майданчики.

Як захистити свій бізнес

Назар Тимошик виділяє три основні перешкоди для посилення кіберзахисту: 1. **Недооцінка ризиків:** переконання, що компанія не є цікавою мішенню. 2. **Брак внутрішньої експертизи:** відсутність кваліфікованих спеціалістів з кібербезпеки. 3. **Ілюзія достатності існуючих інструментів:** переконання, що наявні засоби захисту повністю покривають потреби. «Доки немає резонансних інцидентів, бізнес зазвичай не змінює підходів. Але коли вони стаються – вже пізно будувати систему з нуля», – підкреслює Тимошик. Сергій Харюк прогнозує, що ситуація буде ускладнюватися: доступність ШІ-інструментів знижує поріг входу для атак, що призведе до зростання їх кількості. «Рішення, які сьогодні здаються надто дорогими, завтра стануть базовим стандартом», – зазначає він. Рекомендовані кроки для захисту бізнесу: * **Аудит пристроїв і точок доступу:** це першочерговий крок, оскільки більшість зломів починаються саме звідти. * **Впровадження ШІ-інструментів захисту:** використання **AI SOC** та **SIEM**-систем з машинним навчанням для скорочення часу виявлення загроз, зменшення навантаження на ІТ-команди та мінімізації залежності від людського фактору. У кінцевому підсумку, кібербезпека стає невід’ємною частиною бізнес-стратегії, що впливає на безперервність роботи та довіру клієнтів.

Чи може пристрій закрити вразливість

Lenovo ThinkPad P14s Gen 6 (21RV0012RA) з процесором **AMD Ryzen™ AI 9 HX PRO 370** є прикладом пристрою, який інтегрує кіберзахист на рівні самої апаратної платформи.

  • В основі пристрою лежить процесор **AMD Ryzen™ AI** з 12 ядрами та 24 потоками, призначений для стабільної роботи під високими навантаженнями, включаючи роботу з великими масивами даних, постійні відеокомунікації та багатозадачні бізнес-процеси.
  • Ключовою інновацією є інтегрований **AI-модуль (NPU)** з продуктивністю до ~50 TOPS, який забезпечує локальний машинний аналіз.
  • Цей модуль аналізує поведінку системи в реальному часі, виявляючи аномалії, спроби несанкціонованого доступу та нетипові сценарії роботи з файлами. Важливо, що обробка відбувається локально, без передачі чутливих даних у зовнішні середовища, що знижує залежність від мережі та ризики витоку інформації. Це особливо актуально для розподілених команд та віддаленої роботи.
  • Додатковий рівень безпеки надає платформа **AMD PRO**, яка поєднує апаратні механізми захисту даних з централізованим управлінням пристроями. Це дозволяє IT-відділам віддалено керувати політиками безпеки, оновленнями та конфігураціями.
  • Фізичний рівень захисту включає багаторівневу систему: біометричну автентифікацію (відбиток пальця або розпізнавання обличчя), апаратне шифрування даних та датчик присутності, який автоматично блокує пристрій, коли користувач відсутній. Це захищає від цифрових загроз, а також ситуаційних ризиків, наприклад, роботи в публічних місцях.
  • Продуктивність та обсяг пам’яті відповідають професійному класу: до 96 ГБ оперативної пам’яті та SSD до 2 ТБ забезпечують швидкість роботи та автономність у зберіганні даних.
  • Ноутбук оснащений повним набором портів (USB, HDMI, USB4) та дротовим Ethernet для зручної інтеграції в корпоративну інфраструктуру. Підтримка Wi-Fi 7 та Bluetooth 5.4 забезпечує гнучкість бездротового з’єднання.
  • 14-дюймовий дисплей формату WUXGA (1920×1200) оптимізований для тривалої роботи, а вага близько 1,39 кг та швидка зарядка роблять пристрій ідеальним для мобільних сценаріїв.

Такі пристрої формують нову модель кіберстійкості, де частина загроз нейтралізується ще до потрапляння в корпоративну систему – безпосередньо на рівні самого пристрою.

Кібербезпека бізнесу: ШІ як ключовий захист у 2025 11

Lenovo ThinkPad P14s Gen 6 Black

Кібербезпека бізнесу: ШІ як ключовий захист у 2025 12

Lenovo ThinkPad P14s Gen 6 Black

Кібербезпека бізнесу: ШІ як ключовий захист у 2025 13

Lenovo ThinkPad P14s Gen 6 Black

Кібербезпека бізнесу: ШІ як ключовий захист у 2025 14

Lenovo ThinkPad P14s Gen 6 Black

Кібербезпека бізнесу: ШІ як ключовий захист у 2025 15

Lenovo ThinkPad P14s Gen 6 Black

Кібербезпека бізнесу: ШІ як ключовий захист у 2025 16

Lenovo ThinkPad P14s Gen 6 Black

Матеріал підготовлено за підтримки партнерів компанії AMD та MTI.

Модель ноутбука Lenovo ThinkPad P14s Gen 6 Black (21RV0012RA) можна придбати у MTI – дистриб’ютора рішень на базі процесорів AMD.

Джерело

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *