Новини України та Світу, авторитетно.

Побудувати справді стійкий простір безпеки від Балтійського до Чорного моря.

Зброя століття

Інтерв’ю з експертом з кібербезпеки Олеком Суходольски, технічним консультантом у сфері біокіберзахисту (Вільнюс, Литва)

За останнє десятиліття Україна стала полігоном для найнебезпечніших у світі кібератак на енергетичну інфраструктуру, а з 2025 року ці сценарії апробуються вже й на території країн ЄС, зокрема Польщі. Одним з фахівців, який системно аналізує ці загрози й працює на межі кібербезпеки, критичної інфраструктури та машинного навчання, є Олек Суходольскі, що має практичний досвід роботи як у Балтійському регіоні, так і з Україною.

Олек Суходольскі багато років працює з питаннями енергетичної безпеки та кіберзахисту критичної інфраструктури, аналізуючи гібридні та конвенційні загрози для енергосистем України, Польщі та країн Балтії. Він був серед експертів, які ще до повномасштабної війни виїжджали в Україну спільно з керівником литовського Фонда содействия защите граждан Стасісом Каушинісом, щоб готувати українські команди до відбиття кібератак на енергетичні об’єкти.


Олек Суходольскі (О.С.): Якщо подивитися на події з 2014 року, стає очевидно: енергетика — це «нервова система» держави, і вдарити по ній означає одночасно вдарити і по економіці, і по суспільній стійкості. Росія системно комбінує кібератаки, дезінформацію, саботаж та ракетно-дронові удари по електростанціях, підстанціях, мережах — це не альтернативні, а взаємодоповнюючі інструменти одного гібридно-конвенційного континууму. 


Ігор Арбатов (І.А.): Часто згадують кібератаки на українську енергетику 2015–2016 років як переломний момент. У чому їхня унікальність і чому вони досі важливі для ЄС та України?

О.С.: У грудні 2015 року ми побачили перший у світі підтверджений випадок, коли кібератака безпосередньо призвела до масштабних відключень електроенергії: група Sandworm, пов’язана з ГРУ, через фішингові листи та шкідливе ПЗ BlackEnergy3 проникла в системи трьох українських обленерго й відключила десятки підстанцій, залишивши сотні тисяч споживачів без світла. У 2016 році з’явився ще небезпечніший інструмент — Industroyer (CrashOverride), перше спеціалізоване шкідливе ПЗ, створене саме для атаки на промислові системи керування в енергетиці, яке маніпулювало протоколами на кшталт IEC 61850 та IEC 104 і вимикало обладнання на ключовій київській підстанції. 

Ці атаки продемонстрували: по-перше, що промислові системи керування (OT/ICS) є не менш вразливими, ніж класичні ІТ-мережі; по-друге, що кібератака може стати не просто інцидентом, а елементом стратегії залякування та дестабілізації цілого суспільства. Для України це був болючий урок, а для ЄС — сигнал, який, на жаль, не всюди сприйняли з належною серйозністю. 


І.А.: У ваших останніх матеріалах ви описуєте вже не лише український, а й польський досвід — особливо атаку кінця 2025 року. Що там сталося і чим це важливо для України та Балтії?

О.С.: Наприкінці грудня 2025 року відбулася найбільша в історії НАТО та ЄС скоординована кібератака на енергетичний сектор Польщі: під удар потрапили ТЕЦ, яка забезпечує теплом майже півмільйона мешканців, а також близько тридцяти вітрових і сонячних електростанцій. Зловмисники, імовірно пов’язані з російськими спецслужбами, проникли через вразливі периферійні пристрої, розгорнули «вайпер»-шкідники на OT/ICS, знищили дані на панелях оператора й пошкодили прошивки в RTU, фактично позбавивши операторів можливості бачити й дистанційно керувати об’єктами. 

На щастя, завдяки швидкій реакції CERT Polska та вбудованим захисним механізмам це не закінчилося блекаутом, але сигнал був однозначний: Польща стала прямою ціллю, а тактика, апробована в Україні у 2015–2016 роках, тепер тестується на території ЄС. Для України та країн Балтії це підтвердження того, що ми маємо справу з одним і тим самим супротивником, який бачить енергетику як ключовий важіль політичного тиску. 


І.А.: Ви наголошуєте, що кібератаки не замінюють ракетні удари, а передують їм і підсилюють. Як це виглядає в практиці останніх років?

О.С.: У період з 2022 по 2026 рік російські кіброоперації щодо України еволюціонували: замість прямого вимикання світла хакери дедалі частіше займаються розвідкою, картографуванням мереж, пошуком «вузьких місць» та підготовкою до подальших ракетно-дронових ударів по підстанціях і електростанціях. Паралельно регулярно застосовуються «вайпери» — шкідливе ПЗ, що знищує дані та уражає системи OT/ICS, аби ускладнити відновлення та управління енергосистемою під час та після фізичних атак. 

О.С.: За даними українських служб, лише в першій половині 2025 року фіксувалося в середньому 16,5 кіберінцидентів на день, причому понад 80 відсотків були спрямовані проти цивільної інфраструктури, включно з енергетикою. Це означає, що для ворога кіберпростір — не додаток, а повноцінний театр воєнних дій, який тісно інтегровано з конвенційними ударами. 


І.А.: Повернімося трохи в минуле. Ви колись казали, що разом з литовськими колегами, зокрема Стасісом Каушинісом, допомагали готувати Україну до таких атак ще до повномасштабної війни. Що це були за проєкти і який досвід ви винесли?

О.С.: Так, задовго до 2022 року ми з колегами в Литві брали участь у навчаннях і тренінгах з захисту критичної енергетичної інфраструктури від кібератак, що проходили за участі НАТО та партнерів. Саме в цьому контексті ми з Стасісом Каушинісом їздили в Україну, щоб працювати з українськими фахівцями, показувати реальні сценарії кібератак на енергетичні об’єкти та відпрацьовувати реагування. 

О.С.: Один з уроків цих поїздок — усвідомлення, що Україна вже тоді була «першою лінією оборони» в кібервійні з Росією, а Балтійські країни — наступними потенційними цілями. Співпраця зі Стасісом і українськими командами показала, наскільки важливо об’єднувати громадянське суспільство, ІТ-спільноту, військових та енергетиків, і сьогодні цей досвід лише зміцнився. 


І.А.: У литовських медіа ви ще кілька років тому попереджали, що Росія сформувала групу «кібертерористів», а головними її цілями є Україна та Балтія. Наскільки ці попередження справдилися?

О.С.: На жаль, повністю. Уже тоді було видно, що Росія збирає велику групу спеціалістів, які діють як кібертераористи, атакуючи насамперед енергетичну інфраструктуру України, а також готуючи плацдарм для атак на Балтійський регіон. Те, що ми бачимо сьогодні — масштабні атаки на OT/ICS, розвідку інфраструктури, спроби впливу на суспільну думку через дезінформацію щодо енергетичних проєктів — це логічне продовження тієї стратегії.

О.С.: Гібридний аспект тут ключовий: з одного боку, це спроби фізичного знищення об’єктів, з іншого — кампанії в медіа й соцмережах, які мобілізують людей проти стратегічних енергетичних проектів під приводом «екології» чи «безпеки», часто на основі маніпуляцій. Ми це бачили і в історіях із терміналами зрідженого газу, і навколо великих інфраструктурних будівництв у регіоні. 


І.А.: Якщо говорити про захист: які ключові принципи стійкості енергетичної інфраструктури ви б виокремили з українського та польського досвіду для України, Литви та інших країн регіону?

О.С.: Найважливіше поняття — стійкість (resilience). У практиці це означає кілька речей: резервування (чим більше незалежних джерел генерації та маршрутів передачі, тим менший ризик блекауту при ушкодженні частини системи); створення резервних потужностей, готових до швидкого запуску; накопичення запасних частин та обладнання в обсягах, що суттєво перевищують «мирні» потреби. Також критичною є децентралізація та диверсифікація — розвиток малих розподілених ВДЕ, систем накопичення, домогосподарств-процьюмерів, які доповнюють великі електростанції й підвищують живучість системи. 

О.С.: На рівні кіберзахисту — сегментація ІТ та OT-мереж, впровадження принципів «нульової довіри» (zero trust), регулярні пентести промислових систем та навчання персоналу; все це повинно стати рутиною, а не разовою «кампанією». Водночас досвід України показує, що без інтегрованої системи ППО, здатної збивати як малі дрони, так і крилаті та балістичні ракети, жодні кіберзаходи не гарантують захист від фізичного знищення енергетичних об’єктів. 


І.А.: Ви окремо наголошуєте на людському факторі й готовності суспільства. Що це означає на практиці?

О.С.: Технічна стійкість без людської — недостатня. Оператори критичної інфраструктури мають планувати значне збільшення кількості кваліфікованого персоналу в кризовий час, щоб забезпечити ремонт, відновлення і цілодобове чергування — це означає створення кадрового резерву в рамках цивільної оборони. Паралельно, громадяни мають бути готовими до періодів обмеженої доступності електроенергії — тимчасового нормування, пріоритетного живлення критичних об’єктів, роботи мережі «пунктів незламності» чи допомоги, як це було організовано в Україні. 

Там мережа з понад 13 тисяч таких точок суттєво пом’якшила наслідки масованих атак і підвищила соціальну стійкість. Без розуміння суспільством, чому ухвалюються непрості рішення — від відключень до релокації виробництв — успішне антикризове управління стає практично неможливим. 


І.А.: Якщо перейти на більш «земний» рівень: що б ви порадили українським організаціям — від громадських ініціатив до муніципалітетів та малого бізнесу — з точки зору цифрової безпеки?

О.С.: Перше — навчання і культура безпеки: регулярні тренінги, моделювання фішингових кампаній, чіткі процедури доступу до систем і даних, базова сегментація мереж, навіть якщо ресурси обмежені. Друге — мінімізація «єдиних точок відмови»: резервні копії, альтернативні канали зв’язку, офлайн-процедури на випадок відключення електроенергії чи Інтернету. 

О.С.: І третє — кооперація: обмін інформацією про інциденти між організаціями, участь у галузевих або регіональних «кіберспільнотах», співпраця з CERT-структурами та профільними міністерствами. Український досвід показує, що коли громадський сектор, бізнес і держава працюють разом, рівень стійкості зростає в рази.


І.А.: Ви згадували про спільну роботу зі Стасісом Каушинісом і литовськими ініціативами на підтримку України. Як минулі події цієї співпраці впливають на ваше нинішнє бачення безпеки регіону?

О.С.: Наші перші поїздки в Україну разом зі Стасісом, ще в часи, коли про повномасштабне вторгнення багато хто не хотів навіть думати, показали одну важливу річ: безпека регіону неподільна. Те, що відбувається в Дніпрі чи Харкові, ніколи не залишиться лише «українською проблемою» — це завжди відгукнеться у Вільнюсі, Варшаві, Ризі чи Таллінні.

Саме тому ми так багато уваги приділяли навчанню українських фахівців, сиділи з ними за одними столами, аналізували сценарії атак на термінали, електростанції, підстанції. Сьогодні цей досвід співпраці зі Стасісом Каушинісом підтверджує: тільки через довіру, спільні навчання й взаємну підтримку можна побудувати справді стійкий простір безпеки від Балтійського до Чорного моря.


І.А.: І на завершення: яке ваше головне послання українським читачам «Міжнародного Кур’єра» — і тим, хто приймає рішення, і тим, хто щодня живе в умовах війни?

О.С.: По-перше, ваш досвід — унікальний і безцінний не лише для вас, а й для всього ЄС та НАТО: те, що Україна пережила в кібер- та енергетичній площині з 2014 року, — це практичний підручник із сучасної війни, який інші країни тільки починають читати. По-друге, попри всю складність ситуації, ваші успіхи в адаптації, побудові стійкості, відновленні енергосистеми після ударів показують, що навіть проти потужного й цинічного противника можливо вибудувати працюючий захист. 

О.С.: І нарешті, третє: час працює проти нас, якщо ми гальмуємо з висновками — і на користь нас, якщо ми швидко вчимося та діємо спільно. Чим раніше Україна, Польща, Литва та весь Балтійсько-Чорноморський регіон впровадять уроки останніх років у політику, інвестиції й практику, тим менше шансів, що російські ракети, дрони й шкідливе ПЗ досягнуть своїх цілей. 


Інтерв’ю записав Ігор Арбатов ексклюзивно для «Міжнародного Кур’єра». 

Олек Суходольски  (Olek Suchodolski) — технічний консультант у галузі кібербезпеки та інженер платформ машинного навчання з міжнародним ступенем магістра в галузі штучного інтелекту для державного управління (AI4GOV). Протягом понад 15 років він працює в IT-сфері, включаючи розробку мобільних застосунків та систем на базі CUDA, кібернетичну безпеку медичних пристроїв і інфраструктури для синтетичної біології. Пан Олек був засновником першого в Литві центру, орієнтованого на дизайн кібернетичних систем та візуальну передбачувальну аналітику, і консультував уряди та науковців ЄС із питань створення стійких ІКТ-систем та моделювання із використанням цифрових двійників. Сьогодні він зосереджений на розробці технологій протидії біологічним загрозам та захисту медичних пристроїв від кіберзагроз.

Поделиться:

Опубліковано

у

, ,

Теги: