ОСОБЛИВОСТІ СУЧАСНИХ КІБЕРОПЕРАЦІЙ ЗА ПІДТРИМКИ ДЕРЖАВ ЯК НОВІТНЬОЇ ФОРМИ МІЖДЕРЖАВНОГО ПРОТИБОРСТВА

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2026.32.1116

Ключові слова:

міждержавне протиборство у кіберпросторі; кібероперації за підтримки держав; продержавні кіберзлочинні угруповання; кібернайманство; кіберздирництво; кібератрибуція

Анотація

Встановлено, що впродовж 2020-2025 років масштаби кібератак, реалізованих державами або прихильними до них кібергрупами, значно зросли, а методи і підходи до їх проведення суттєво еволюціонували, поклавши початок новому етапу міждержавних конфліктів у глобальному цифровому просторі.  

У ході дослідження встановлено основні риси кібероперацій за підтримки держав. Як і кіберінцидентам, організованих іншими суб’єктами, кібератакам національних держав притаманні асиметричність, латентність і гібридність. Крім традиційних, держави використовують нові, раніше не притаманні їм методи: кібервимагання, незаконні операції з криптовалютою, впровадження віддалених працівників у країнах-конкурентах.

Встановлено, що у четвірку держав-лідерів з протиправної кібердіяльності ввійшли Китай, РФ, Іран та Північна Корея, кібероперації яких мають переважно геополітичний підтекст і спрямовані на посилення впливу над територіально близькими країнами, за винятком США. Основними цілями кібероперацій за підтримки держав були ІТ, освіта й дослідження, урядові системи, аналітичні установи й НУО, об’єкти критичної інфраструктури (ОКІ) й ланцюги постачання ІТ-продуктів і послуг.

Національно орієнтовані кіберсуб'єкти продовжують удосконалювати методи кібернападу, застосовуючи засоби автоматизації, хмарну інфраструктуру й технології віддаленого доступу, швидко експлуатуючи невиправлені вразливості й активно впроваджуючи ШІ, щоб зробити кібератаки масштабнішими, ефективнішими, складнішими для відстеження, а також дешевшими.

Важливою рисою сучасної злочинної діяльності держав у кіберпросторі є конвергенція зусиль національних суб’єктів і кіберзлочинних груп. Завдяки придбанню послуг зі здійснення кібератак, розробки шпигунського ПЗ і  хакерських інструментів держави не тільки посилюють і здешевлюють свої кіберзусилля, але й ускладнюють можливості їх виявлення і встановлення відповідальності.

Останнім часом зросли обсяги і значення державних кібероперацій ІПВ, які шляхом застосування засобів ШІ, зокрема створення синтетичних аналогів провідних новинних онлайн-ЗМІ і використання діпфейків, забезпечують ефективне маніпулювання громадською думкою і поширення бажаних пропагандистських наративів у країнах-конкурентах і на міжнародному рівні.

З’ясовано, що національні суб'єкти почали активніше впроваджувати віддалених інсайдерів у компанії «ворожих» країн насамперед для отримання доступу до розвідувальних даних і шпигунства, а також впровадження шкідливого ПЗ, вимагання і саботажу за місцем праці.

Дослідження показало, що лише в половині випадків кібератак, в тому числі за підтримки держав, були встановлені їхні справжні організатори, що є наслідком складнощів кібератрибуції – процесу відстеження й ідентифікації винуватця кібератаки, а також недосконалості й недотримання державами норм міжнародного права щодо кіберпростору.

Наголошено, що глибоке розуміння передумов та специфіки кібероперацій, що підтримуються державою, сприятиме вирішенню проблем їхнього виявлення та протидії мирним шляхом та в рамках міжнародного права.

Завантаження

Дані завантаження ще не доступні.

Посилання

The Rising Threat of State-Sponsored Cyber Warfare. 2024. ERMA. URL: https://surl.li/iygmto

2025 Threat Landscape Report. Cognite. URL: https://engage.cognyte.com/s/c8036aeb/?page=2

Jones, Seth G. The New Cyber Wars. The American Edge: The Military Tech Nexus and the Sources of Great Power Dominance. New York, 2026; online edn, Oxford Academic, 20 Nov. 2025. URL: https://academic.oup.com/book/60904/chapter-abstract/538760999?redirectedFrom=fulltext

Microsoft Digital Defense Report 2022. Microsoft. URL: https://www.microsoft.com/en-us/security/security-insider/threat-landscape/microsoft-digital-defense-report-2022

Microsoft Digital Defense Report 2025. Microsoft. URL: https://www.microsoft.com/en-us/corporate-responsibility/cybersecurity/microsoft-digital-defense-report-2025/

Microsoft Digital Defense Report 2024. Microsoft. URL: https://www.microsoft.com/en-us/security/security-insider/threat-landscape/microsoft-digital-defense-report-2024

2025 Data Breach Investigations Report. Executive Summary. Verizon. URL: https://www.verizon.com/business/resources/reports/2025-dbir-executive-summary.pdf

Cyber Operations Tracker. Council on Foreign Relation USA. URL: https://www.cfr.org/cyber-operations/#OurMethodology

Significant Cyber Incidents Since 2006. Center for Strategic and International Studies. URL: https://csis-website-prod.s3.amazonaws.com/s3fs-public/2025-11/251114_Significant_Cyber_Incidents.pdf?VersionId=GZ0fl_iuR1WJplsXUf9NzVAHHP7KspWy

Brown, G. D. (2020). State Cyberspace Operations Proposing a Cyber Response Framework. Royal United Services Institute for Defense and Security Studies. URL: https://static.rusi.org/rusi_pub_184_op_strategic_military_operations_final_web_version.pdf

MсGuire, M. (2021). Nation States, Cyberconflict and the Web of Profit. HP Wolf Security. (30 p). URL: https://threatresearch.ext.hp.com/wp-content/uploads/2021/04/hp-bps-web-of-profit-report_APR_2021.pdf

Юртаєва, К. (2022). Кібернайманство: феноменологічний аналіз та проблема правової оцінки. Юридичний науковий електронний журнал. 4. (сс. 345-348). https://doi.org/10.32782/2524-0374/2022-4/82

Павлюх, О., Санжарова, Г. (2024). Атрибуція злочину як критично важлива проблема кібербезпеки. Юридичний науковий електронний журнал. 9. (сс. 303-306). URL: https://surl.lt/aauvzq

Fleck, A. (2024). Who’s Behind Cyber Attacks? Statista. URL: https://www.statista.com/chart/31805/countries-responsible-for-the-largest-share-of-cyber-incidents/

Ribeiro A. (2025). Hacktivists, state-sponsored groups step up cyberattacks targeting manufacturing operations and OT systems. Industrialcyber. URL: https://industrialcyber.co/manufacturing/hacktivists-state-sponsored-groups-step-up-cyberattacks-targeting-manufacturing-operations-and-ot-systems/

Top 10 Supply Chain Attacks of 2025. SOC Radar. URL: https://socradar.io/blog/top-10-supply-chain-attacks-2025

Zero-day Vulnerability Database. Zero-Day tracking project. URL: https://www.zero-day.cz/database/

The growing cyber threat: Ransomware, China, and state-sponsored attacks. February 18, 2025. Gzero. URL: https://www.gzeromedia.com/global-stage/munich-security-conference/ransomware-china-and-state-sponsored-attacks

Vicens, AJ. Chinese hackers are increasingly deploying ransomware, researchers say. June 26, 2024. CyberScoop. URL: https://cyberscoop.com/chinese-hackers-are-increasingly-deploying-ransomware-researchers-say/

Nearly 40% of 2024 Ransomware Payouts May Have Gone to Russia, China & North Korea. November 4, 2025. Heimdal. URL: https://heimdalsecurity.com/blog/ransomware-payouts-russia-china-north-korea/

Grigera Naón, C. Iran Used $2 Billion in Crypto to Run Its Militant Proxies in 2025 January 10, 2026. Yahoo Finance. URL: https://surl.lu/jefeyu

Crime. Chainanalysis. URL: https://ww.chainalysis.com/blog/category/crime/

Stanham L. AI-Powered Cyberattacks. January 16, 2025. Crowdstrike. URL: https://www.crowdstrike.com/en-us/cybersecurity-101/cyberattacks/ai-powered-cyberattacks/

How Microsoft names threat actors. Microsoft. URL: https://learn.microsoft.com/en-us/unified-secops/microsoft-threat-actor-naming

Antoniuk, D. Russian disinformation network’s infrastructure is spread across Europe, report says. July 11, 2024. Therecord. URL: https://therecord.media/doppelganger-disinformation-infrastructure-european-companies

Wu, D. Assessing China’s Cognitive Warfare against Taiwan on TikTok. October 8, 2025. SPF. URL: https://www.spf.org/spf-china-observer/en/document-detail064.html

Q2 2023 Adversarial Threat Report. Meta. URL: https://www.politico.eu/wp-content/uploads/2023/08/29/NEAR-FINAL-DRAFT-Meta-Quarterly-Adversarial-Threat-Report-Q2-2023.pdf

Defending Against State-Sponsored Cyberattacks in 2025. ISA Global Cybersecurity Alliance. URL: https://gca.isa.org/blog/defending-against-state-sponsored-cyberattacks-in-2025

Downloads


Переглядів анотації: 21

Опубліковано

2026-03-26

Як цитувати

Мужанова, Т., Легомінова, С., Капелюшна, Т., Щавінський, Ю., & Запорожченко, М. (2026). ОСОБЛИВОСТІ СУЧАСНИХ КІБЕРОПЕРАЦІЙ ЗА ПІДТРИМКИ ДЕРЖАВ ЯК НОВІТНЬОЇ ФОРМИ МІЖДЕРЖАВНОГО ПРОТИБОРСТВА. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(32), 71–89. https://doi.org/10.28925/2663-4023.2026.32.1116