Кіберризики уже давно не зводяться до «антивіруса й файрвола». Зловмисники комбінують фішинг, уразливості, викрадені облікові дані та помилки налаштувань. Звідси два практичні висновки. По-перше, більшість інцидентів починаються з банального доступу під справжнім обліковим записом — крадіжка пароля чи токена все ще у топі прийомів проникнення, про що послідовно звітує Verizon DBIR. По-друге, кожна хвилина зволікання коштує грошей — середня світова вартість витоку, за даними IBM за 2025 рік, тримається на рівні близько $4,4 млн за інцидент.
Що таке «рівні» загроз і чому це працює
Доречно мислити про захист як про кілька шарів ризику — злам може початися в будь-якому з них і піти ланцюгом далі:
- Люди та ідентичності. Фішинг, соціальна інженерія, перехоплення MFA або сесій.
- Додатки й API. Вразливі кінцеві точки, хибні права доступу, ін’єкції, витік секретів.
- Інфраструктура й мережа. Надмірні ролі в хмарі, зайві відкриті порти/сервіси, відсутність мікросегментації.
- Ланцюг постачання. Підрядники, інтеграції, сторонні плагіни та бібліотеки, що тягнуть уразливості.
- Власне дані. Необмежені сховища, слабке шифрування, відсутність контролю доступу й журналювання.
Такий погляд допомагає відповідати на головне питання: де саме у нас «тонко» і що ще зламається, якщо впаде цей сегмент?
Каркас безпеки: на що спиратися
У більшості зрілих організацій фундаментом слугує NIST Cybersecurity Framework 2.0. Він формалізує п’ять базових функцій — Identify, Protect, Detect, Respond, Recover — і додає управлінський вимір Govern, щоби ризики були частиною щоденних рішень, а не «окремим світом» безпекової команди.
Паралельно дедалі ширше впроваджується Zero Trust — ідея «не довіряй за замовчуванням», коли кожен запит перевіряється, а доступи мінімальні й тимчасові. Формальні принципи викладено в NIST SP 800-207.
Ще одна опора — MITRE ATT&CK. Це відкрита база тактик і технік з реальних атак: від початкового доступу до ексфільтрації й закріплення. Компанії переносять свої контролі на ATT&CK, щоб бачити «діри» у виявленні й перевіряти себе тренуваннями «червоних/фіолетових» команд.
Як будують захист по шарах
- Ідентичності. Обов’язкові MFA/пароль-менеджери, політики мінімальних прав (least privilege), розділення службових і людських акаунтів, періодичний перегляд доступів. Критичні операції — з додатковим підтвердженням (step-up).
- Кінцеві пристрої та мережа. EDR/антивірус, керування станом і комплаєнсом пристроїв, шифрування накопичувачів, мережна мікросегментація, вихід у зовнішні сервіси за принципом «тільки необхідне».
- Застосунки та API. Зберігання секретів у сховищі (vault), регулярні оновлення й перевірка залежностей, тестування змін до релізу, захист від ботів і лімітування запитів на критичних маршрутах, чітке розділення dev/stage/prod.
- Дані. Класифікація (що конфіденційне, що публічне), шифрування «у спокої» й «у транзиті», журнали доступів, політики утримання, контроль копіювання на сторонні сервіси (DLP).
- Моніторинг і реагування. Телеметрія з усього (журнали, мережеві події, ендпоїнти), кореляція в SIEM, чіткі плейбуки реагування, симуляції інцидентів за ATT&CK-ланцюжками.
Де «болить» найчастіше і що з цим робити
Розглянемо найчастіші вразливості та причини їх виникнення.
«Болючі» місця | Як з цим боротися |
Викрадені облікові дані | Стійкі фішингові кампанії й повторне використання паролів — причина великої частки зламів, що фіксує DBIR. Ліки: FIDO2/пароль-лес, MFA з фішингостійкими факторами, детекція нетипової активності сесій. |
Вразливості й латання «заднім числом» | Вразливий VPN чи веб-сервіс відкриває двері надовго. Потрібен не «патч-день раз на квартал», а безперервний цикл: актуальний реєстр активів, пріоритизація вразливостей із урахуванням CVSS та бізнес-контексту, чіткі SLO на виправлення (вікна ремедіації для різних рівнів ризику) і прозоре ведення винятків із датами перегляду. |
Треті сторони та інтеграції | Про ланцюг постачання часто згадують уже після інциденту. Зменшити ризик допомагає каталог усіх підключень, регулярна перевірка постачальників (due diligence) і принцип мінімальних прав: сегментуйте доступи, видавайте тимчасові токени й обмежуйте їхні можливості рівно тим, що потрібно. |
«Тіньовий» та некерований AI | Коли співробітники самостійно під’єднують моделі чи плагіни без правил, зростає ймовірність витоків і вартість інцидентів (на це прямо вказують останні оцінки IBM за 2025 рік). Рецепт простий: затвердити політику використання ШІ, контролювати права доступу до моделей і даних, а також увімкнути журналювання промптів і відповідей. |
Що робити в першу чергу
- Увімкніть фішингостійку MFA і приберіть пароль там, де можливо.
- Зведіть журнали в один центр і додайте базові кореляції (аномальна географія входів, нестандартні токени, нові публічні порти).
- Інвентаризуйте критичні API та закрийте все, що «світиться» без потреби.
- Перевірте резервні копії не лише на наявність, а на відновлюваність — тестове повернення сервісу з бекапу має бути рутинною вправою.