Skip to main content
Бібліотека загроз

Захист від загроз, які реально бʼють по підприємствах

Кожен посібник пояснює, що це за загроза, як зловмисники запускають її у 2026, реальні кейси, шари захисту, які працюють, і навчальні сценарії, що формують людський рефлекс.

Автор Перевірено

Головний вектор первинного доступу

Фішинг

Шахрайська повідомленнєва атака, яка стоїть за більшістю корпоративних інцидентів — у пошті, SMS, голосі, QR-кодах і чатах.

Читати посібник
Загроза з найбільшим фінансовим впливом

Програми-вимагачі

Шкідливе програмне забезпечення для шифрування і вимагання, що коштує підприємствам у середньому 5,13 мільйона доларів за інцидент за даними IBM 2024.

Читати посібник
Найшвидше зростаюча AI-загроза

Deepfake

AI-клонований голос і відео, що видають себе за керівників, аби санкціонувати перекази, зливати дані й обходити верифікацію.

Читати посібник
Вектор атаки на людський шар

Соціальна інженерія

Атака на людський шар, що маніпулює цілями для обходу їхніх власних контролів через email, голос, SMS, in-person і живе відео.

Читати посібник
Top вектор фінансових втрат

Компрометація ділового листування

Цільове email-шахрайство, що спричинило 2,9 мільярда доларів повідомлених збитків FBI IC3 за 2023, видаючи себе за керівників, вендорів і довірених партнерів.

Читати посібник
OWASP LLM01: top AI-загроза

AI Prompt Injection

Адверсарні інструкції, приховані в контенті, що захоплюють корпоративні LLM і AI-агенти у злив даних чи неавторизовані дії.

Читати посібник

Які найпоширеніші кіберзагрози для підприємств?

Найпоширеніші кіберзагрози, які бʼють по підприємствах, це фішинг, програми-вимагачі та AI-керовані атаки на кшталт deepfake-шахрайства голосом і відео. Verizon 2024 DBIR відносить 68% порушень до людського фактору, а FBI IC3 зафіксував у 2023 році $12,5 млрд заявлених збитків, з яких лише на BEC припадає $2,9 млрд.

Програми-вимагачі залишаються найдорожчою категорією. IBM Cost of a Data Breach 2024 оцінює середній інцидент у $4,88 млн, а повʼязані з ransomware кейси у $5,13 млн. Збитки від deepfake-шахрайства перетнули позначку $25 млн у справі Arup 2024 року, де співробітник фінансового відділу авторизував переказ після відеодзвінка з тим, що виглядало як керівництво компанії. Regula 2023 повідомила, що 49% організацій стикалися з deepfake-шахрайством.

Захист спирається на шари. Технічні шари: phishing-resistant MFA (FIDO2 та passkeys), DMARC у режимі p=reject, незмінні офлайн-резервні копії, EDR із поведінковою детекцією. Людські шари: регулярні сценарні симуляції, тренінги під роль для фінансистів та керівників, культура звітування одним кліком. Кожен посібник нижче зіставляє загрозу з конкретними навчальними сценаріями, що формують рефлекс перевірки.

Як ми вибудовуємо послідовність загроз

Бібліотека загроз вибудована за емпіричним реєстром інцидентів, а не за тим, що хоче продати вендор. Фішинг лідирує, бо лишається домінуючим вектором початкового доступу у серії звітів Verizon DBIR. Рансомвар іде наступним, бо несе найбільшу одноразову вартість і з 2023 року змістився від випадкових атак до видавання за вендора. Компрометація бізнес-пошти стоїть поряд із рансомваром за грошовою експозицією і досі є найбільшою категорією збитків за даними FBI IC3. Соціальна інженерія — це батьківська абстракція; названі групи (Scattered Spider, 0ktapus, FIN7, TA453) живуть всередині неї.

Дипфейки та промпт-ін’єкції в AI новіші, але крива публічних розкриттів стрімка. Випадок Arup на $25 мільйонів у 2024 році переозначив загрозу для фінансових і казначейських команд. Microsoft 365 Copilot, Slack AI та Bing Chat — усі випустили мітигації після розкриттів, у яких ланцюги промпт-ін’єкцій ексфільтрували дані без жодного кліку. Ми виносимо обидва пілари окремо, бо захисні контролі (рефлекс верифікації, обмеження прав агентів, allowlist для retrieval) ще дозрівають у більшості організацій і потребують явних навчальних програм, а не разових службових записок.

Кожен пілар має однакову структуру: визначення, робочий процес атакувальника, реальні випадки з названими жертвами, defense-фреймворк і конкретні навчальні сценарії з каталогу 100+ вправ, що тренують людську сторону. Джерела перелічені наприкінці кожного пілара, тож security-лідери можуть посилатися на ті самі першоджерела — рекомендації CISA, спільні цибернетичні попередження FBI, публікації NIST, звіти IBM та Sophos, OWASP LLM Top 10 та Verizon DBIR.

Часті запитання

Як security-лідери пріоритизують тренінги по загрозах.

З яких загроз новій програмі awareness-тренінгу починати?

Спочатку фішинг, бо це найпоширеніший вектор первинного доступу за даними Verizon DBIR. Далі програми-вимагачі, бо вони несуть найвищу вартість, коли спрацьовують. Третя пріоритетність deepfake та AI-загрози, бо обсяг атак швидко зростає, а захисні контролі (callback-перевірка, кодові слова) у більшості підприємств ще тільки дозрівають. Покриття всіх трьох з першого дня тепер є базовою програмою.

Як часто треба перетреновувати по кожній загрозі?

Фішинг треба тренувати щомісяця через реалістичні симуляції. Навички, дотичні до ransomware (лури первинного доступу, звітування про інциденти, перевірка резервів), щоквартально. Deepfake та AI-загрози щонайменше щоквартально для фінансових команд і керівництва, двічі на рік для всього персоналу. Щорічний one-off тренінг сьогодні значно поступається повторюваній сценарній практиці.

Як ці посібники співвідносяться з каталогом вправ?

Кожен посібник це топіковий хаб. Він пояснює загрозу на рівні керівництва (визначення, кейси, фреймворк захисту, підхід до тренінгу). Каталог 100+ вправ це місце, де живуть самі сценарії. Кожен посібник посилається на конкретні вправи, що тренують рефлекс перевірки для цієї загрози.

Ці посібники для США чи міжнародні?

Посібники написані для глобальної enterprise-аудиторії. Статистика з Verizon DBIR, FBI IC3, IBM Cost of a Data Breach, ENISA та подібних джерел глобальна там, де глобальний набір даних, і US-специфічна там, де джерело американське. Захисні фреймворки (DMARC, FIDO2, NIST IR-фази) міжнародні. Compliance-обрамлення (HIPAA, GDPR, NIS2) виділено окремо там, де воно різниться за регіоном.

Де подивитися визначення загроз у короткій формі?

Кожен посібник посилається на відповідний запис у глосарії на /glossary/, який дає сфокусоване визначення на 600 слів з прикладами та пунктами захисту. Посібник це довга форма; глосарій швидкий довідник. Обидва синхронізуються.

Натренуйте команду проти цих загроз

Запишіться на 30-хвилинну демонстрацію. Назвіть три топові загрози. Ми підберемо послідовність вправ і графік розгортання.