Кібербезпека в Європі 2025 року демонструє нову реальність: менше атак за кількістю, але значно агресивніші за масштабом, складністю та наслідками для бізнесу.
Нові рекорди DDoS та зростання «carpet bombing»
Технологічна компанія Tet у 2025 році зафіксувала загальне зниження кількості DDoS-атак у своїй інфраструктурі. Водночас окремі інциденти стали набагато потужнішими та цілеспрямованішими.
Найбільша DDoS-атака року, зафіксована наприкінці літа, досягла пікового навантаження 600 Гбіт/с. Це один із найвищих показників за всю історію спостережень компанії. Такий рівень трафіку здатен буквально «захлинати» канали зв’язку, виводячи з ладу сервіси навіть із сучасним захистом.
Окрема тенденція 2025 року — зростання атак типу «carpet bombing». На відміну від класичної моделі, де зловмисники концентрують удар на одному ресурсі, тут атака розпорошується по всій інфраструктурі. Під удар потрапляють спільні мережеві ресурси: маршрутизатори, канали доступу, серверні вузли.
Результат:
перевантаження магістральних каналів
параліч одразу кількох сервісів
складніше виявлення через розподілений трафік
Такі атаки дедалі частіше мають геополітичний підтекст і спрямовуються проти державних структур, провайдерів або стратегічного бізнесу.
Законодавство ЄС: NIS2, DORA та Cloud Sovereignty
2025 рік став роком регуляторного посилення. В ЄС продовжує діяти директива NIS2 Directive, запроваджено фінансове регулювання Digital Operational Resilience Act, а також новий підхід до цифрового суверенітету через ініціативу European Commission Cloud Sovereignty Framework.
Ключові зміни для бізнесу:
обов’язкова наявність керівника з кібербезпеки
чіткий розподіл відповідальності
плани безперервності діяльності
жорсткі вимоги до захисту критичної інфраструктури
аудит ризиків постачальників
Ці вимоги актуальні й для українських компаній, які працюють із клієнтами або партнерами з ЄС. Фактично відбувається поступове зближення європейського та українського кіберзаконодавства. Питання не в тому, чи імплементують ці стандарти в Україні, а коли саме це станеться.
Captcha-шахрайство: нова форма соціальної інженерії
Фахівці Центру управління кібербезпекою Tet виявили нову схему — фейкові екрани перевірки «Я не робот».
Сценарій виглядає переконливо:
Користувачу показують стандартну captcha-форму.
Замість вибору зображень просять вставити код або виконати команду типу Ctrl+V та Enter.
Вставлений буфер обміну містить шкідливу команду.
У результаті може автоматично запускатися завантаження або виконання шкідливого ПЗ. Візуально все виглядає легітимно, але це не перевірка безпеки, а метод зараження пристрою.
Фішинг і штучний інтелект
У 2024 році в поштовій інфраструктурі клієнтів Tet оброблено близько 99 млн листів. Понад 61% з них класифіковано як спам, включаючи фішингові спроби. Листи з вірусами становили лише 0,1%, що свідчить про зсув акценту від технічних експлойтів до соціальної інженерії.

Фішинг сьогодні активно використовує інструменти штучного інтелекту:
генерація переконливих текстів без мовних помилок
персоналізація під конкретну компанію
імітація стилю реальних співробітників
Через це компанії впроваджують не лише теоретичне навчання, а й регулярні симуляції фішингових атак для персоналу.
Додатковий ризик — введення конфіденційних даних у публічні інструменти ШІ. Без внутрішніх політик використання таких сервісів компанія може несвідомо створити витік даних.
Висновок
Кібербезпека в Європі у 2025 році — це не про кількість атак, а про їхню якість. DDoS-удари стають масштабнішими, «carpet bombing» перетворюється на стійкий тренд, регуляторний тиск зростає, а штучний інтелект однаково ефективно працює і на захист, і на напад.
Для українського бізнесу це сигнал: відповідність стандартам NIS2 і DORA варто розглядати вже сьогодні, а не чекати законодавчого примусу
Слідкуйте за Gizchina.net у Google News, Facebook, X (Twitter), Instagram, Threads, LinkedIn, Telegram та Blogarama, щоб бути в курсі останніх новин про пристрої.















Blogarama - Blog Directory