Уряд легалізував Bug Bounty для державних систем
Кабінет Міністрів України ухвалив постанову від 3 грудня 2025 року № 1580, яка створює правову рамку для залучення «етичних хакерів» до пошуку вразливостей у системах, які обробляють державні інформаційні ресурси та інформацію з обмеженим доступом, а також на об’єктах критичної інформаційної інфраструктури.
Постанова встановлює чіткі правила для взаємодії між державою та спільнотою фахівців з кібербезпеки.
Пошук вразливостей здійснюватиметься за трьома основними напрямами:
▪️CERT-UA, галузеві CSIRT та власники систем на постійній основі здійснюють збір та аналіз інформації про вразливості;
▪️ДЦКЗ Держспецзв'язку проводить планове та позапланове сканування державних вебресурсів на наявність вразливостей, а також пошук вразливостей під час проведення оцінки стану захищеності систем;
▪️залучення зовнішніх дослідників до пошуку вразливостей на визначених умовах.
🔎 Деталі
🔎 Текст документа
Кабінет Міністрів України ухвалив постанову від 3 грудня 2025 року № 1580, яка створює правову рамку для залучення «етичних хакерів» до пошуку вразливостей у системах, які обробляють державні інформаційні ресурси та інформацію з обмеженим доступом, а також на об’єктах критичної інформаційної інфраструктури.
Постанова встановлює чіткі правила для взаємодії між державою та спільнотою фахівців з кібербезпеки.
Пошук вразливостей здійснюватиметься за трьома основними напрямами:
▪️CERT-UA, галузеві CSIRT та власники систем на постійній основі здійснюють збір та аналіз інформації про вразливості;
▪️ДЦКЗ Держспецзв'язку проводить планове та позапланове сканування державних вебресурсів на наявність вразливостей, а також пошук вразливостей під час проведення оцінки стану захищеності систем;
▪️залучення зовнішніх дослідників до пошуку вразливостей на визначених умовах.
🔎 Деталі
🔎 Текст документа
🔥28👍8🥴4❤3👎2
Держспецзв’язку затвердила Методичні рекомендації щодо типових вимог до підрозділів з кіберзахисту та їхніх керівників (CISO) в органах державної влади, місцевого самоврядування та на об’єктах критичної інфраструктури.
🔹Документ, розроблений з урахуванням провідних міжнародних стандартів (NIST, ISO), є важливим кроком у реалізації Закону № 4336-IX та слугує практичним посібником для побудови ефективних підрозділів з кіберзахисту.
🔹Зокрема, у рекомендаціях окреслено типові завдання та обов’язки підрозділів з кіберзахисту, серед яких як стратегічні (розробка внутрішніх політик безпеки, управління ризиками та організація робіт з авторизації систем тощо), так і операційні (моніторинг подій, оперативне реагування на кіберінциденти).
🔹Документ також описує ключові вимоги до керівника з кіберзахисту (CISO), перелік його завдань та обов’язків тощо.
🔎 Деталі
🔎 Методичні рекомендації
🔹Документ, розроблений з урахуванням провідних міжнародних стандартів (NIST, ISO), є важливим кроком у реалізації Закону № 4336-IX та слугує практичним посібником для побудови ефективних підрозділів з кіберзахисту.
🔹Зокрема, у рекомендаціях окреслено типові завдання та обов’язки підрозділів з кіберзахисту, серед яких як стратегічні (розробка внутрішніх політик безпеки, управління ризиками та організація робіт з авторизації систем тощо), так і операційні (моніторинг подій, оперативне реагування на кіберінциденти).
🔹Документ також описує ключові вимоги до керівника з кіберзахисту (CISO), перелік його завдань та обов’язків тощо.
🔎 Деталі
🔎 Методичні рекомендації
👍32❤10👨💻2🔥1
Шахраї створюють фейкові акаунти в телеграмі, маскують їх під акаунти мобільних операторів і розсилають повідомлення про нібито завершення дії номера. Вони просять «замінити сім-картку» за зазначеним посиланням або через чат-бот. Мета – отримати доступ до особистих даних і вкрасти гроші.
Як не потрапити в пастку?
▪️Не переходьте за посиланнями. Перевіряйте інформацію через офіційні канали зв’язку оператора.
▪️Не довіряйте повідомленням у месенджерах. Мобільні оператори не надсилають сповіщення через телеграм.
▪️Остерігайтеся фейкових чат-ботів: шахраї створюють правдоподібні копії. Якщо користуєтеся чат-ботами, відкривайте їх тільки з офіційного сайту або застосунку оператора.
▪️Подбайте про захист фінансового номера телефону, прив’язаного до банківських рахунків. На нього надходять:
🔹коди підтвердження операцій;
🔹паролі від банків;
🔹інформація про баланс коштів на рахунках.
«Прив’яжіть» фінансовий номер телефону до своїх паспортних даних або перейдіть на контракт з оператором.
#ШахрайГудбай
Як не потрапити в пастку?
▪️Не переходьте за посиланнями. Перевіряйте інформацію через офіційні канали зв’язку оператора.
▪️Не довіряйте повідомленням у месенджерах. Мобільні оператори не надсилають сповіщення через телеграм.
▪️Остерігайтеся фейкових чат-ботів: шахраї створюють правдоподібні копії. Якщо користуєтеся чат-ботами, відкривайте їх тільки з офіційного сайту або застосунку оператора.
▪️Подбайте про захист фінансового номера телефону, прив’язаного до банківських рахунків. На нього надходять:
🔹коди підтвердження операцій;
🔹паролі від банків;
🔹інформація про баланс коштів на рахунках.
«Прив’яжіть» фінансовий номер телефону до своїх паспортних даних або перейдіть на контракт з оператором.
#ШахрайГудбай
🤝21❤7👍3🔥1😢1
У межах реалізації вимог постанови Уряду від 18 червня 2025 року № 712 Адміністрація Держспецзв’язку розробила та затвердила:
✔️ Рекомендації з розроблення цільового профілю безпеки системи
✔️ Рекомендації з оцінювання дотримання вимог цільового профілю безпеки системи
Документи визначають уніфіковані підходи до формування структури та змісту цільового профілю безпеки включно з логікою побудови вимог захисту залежно від типу системи, категорії інформації та рівня ризиків.
Вони також регламентують процедуру оцінювання відповідності реалізованих заходів безпеки, критерії відповідності та оформлення результатів оцінювання.
Упровадження цих рекомендацій забезпечує прозорість і стандартизованість процесів створення та перевірки профілів безпеки системи, сприяє підвищенню ефективності заходів захисту інформаційних систем та адаптації їх до сучасних стандартів кібербезпеки.
✔️ Рекомендації з розроблення цільового профілю безпеки системи
✔️ Рекомендації з оцінювання дотримання вимог цільового профілю безпеки системи
Документи визначають уніфіковані підходи до формування структури та змісту цільового профілю безпеки включно з логікою побудови вимог захисту залежно від типу системи, категорії інформації та рівня ризиків.
Вони також регламентують процедуру оцінювання відповідності реалізованих заходів безпеки, критерії відповідності та оформлення результатів оцінювання.
Упровадження цих рекомендацій забезпечує прозорість і стандартизованість процесів створення та перевірки профілів безпеки системи, сприяє підвищенню ефективності заходів захисту інформаційних систем та адаптації їх до сучасних стандартів кібербезпеки.
👍23❤2🔥1😢1
Працюємо над реалізацією новацій, передбачених Законом № 4336-ІХ, зокрема щодо впровадження авторизації з безпеки систем. Серед іншого, проводимо роз’яснювальну роботу для органів влади в різних регіонах України.
🤝Цього тижня фахівці Управління Держспецзв’язку в Закарпатській області долучилися до зустрічі з представниками Закарпатської ОВА, районних військових адміністрацій, громад. Під час заходу обговорили:
✅ ключові зміни та їх впровадження;
✅ шляхи підвищення захищеності інформаційно-комунікаційних систем;
✅ як правильно розробляти та погоджувати цільові профілі безпеки;
✅ як підтверджувати відповідність систем вимогам безпеки тощо.
Керівник підрозділу державного контролю у сфері захисту інформації Управління Держспецзв’язку в Закарпатській області Сергій Смірнов підкреслив потребу у системному впровадженні нових вимог законодавства та акцентував на важливості посилення координації між суб’єктами владних повноважень та належній підготовці фахівців у сфері захисту інформації та кіберзахисту.
Деталі 👈
🤝Цього тижня фахівці Управління Держспецзв’язку в Закарпатській області долучилися до зустрічі з представниками Закарпатської ОВА, районних військових адміністрацій, громад. Під час заходу обговорили:
✅ ключові зміни та їх впровадження;
✅ шляхи підвищення захищеності інформаційно-комунікаційних систем;
✅ як правильно розробляти та погоджувати цільові профілі безпеки;
✅ як підтверджувати відповідність систем вимогам безпеки тощо.
Керівник підрозділу державного контролю у сфері захисту інформації Управління Держспецзв’язку в Закарпатській області Сергій Смірнов підкреслив потребу у системному впровадженні нових вимог законодавства та акцентував на важливості посилення координації між суб’єктами владних повноважень та належній підготовці фахівців у сфері захисту інформації та кіберзахисту.
Деталі 👈
❤24👍7🔥2
Сьогодні вітаємо воїнів, які боронять країну в складі Сухопутних військ Збройних Сил України.
Ви – сила, що бере на себе основний тягар захисту державного суверенітету, територіальної цілісності та незалежності України. У ваших руках – не тільки зброя, а майбутнє нашої держави.
Дякуємо усій вашій величезній родині, яка цілодобово важко працює на передовій і в тилу: механізованим, танковим, ракетним військам і артилерії, армійській авіації та військам протиповітряної оборони, спеціальним військам, які забезпечують розвідку, зв’язок, навігацію, логістику тощо, та підрозділам забезпечення, тим, хто займається військовою підготовкою та виконує інші завдання.
З Днем Сухопутних військ!
Ви – сила, що бере на себе основний тягар захисту державного суверенітету, територіальної цілісності та незалежності України. У ваших руках – не тільки зброя, а майбутнє нашої держави.
Дякуємо усій вашій величезній родині, яка цілодобово важко працює на передовій і в тилу: механізованим, танковим, ракетним військам і артилерії, армійській авіації та військам протиповітряної оборони, спеціальним військам, які забезпечують розвідку, зв’язок, навігацію, логістику тощо, та підрозділам забезпечення, тим, хто займається військовою підготовкою та виконує інші завдання.
З Днем Сухопутних військ!
❤80🙏7👍4🫡2🔥1👏1
Інститут спеціального зв’язку та захисту інформації КПІ ім. Ігоря Сікорського, заклад освіти Держспецзв’язку, запрошує майбутніх абітурієнтів та їхніх батьків на День відкритих дверей, який відбудеться 20 грудня 2025 року.
Учасники заходу зможуть:
✅ ознайомитися зі спеціальностями, за якими здійснюється підготовка в Інституті;
✅ дізнатися про особливості навчання, про можливості для професійного розвитку;
✅ поспілкуватися з викладачами, здобувачами освіти тощо.
Долучайтеся!
➡️ Для участі необхідно зареєструватися: https://forms.gle/Sb7KctMMmQJJ9rtc9
📱 Для додаткової інформації телефонуйте: 063-937-27-00
Учасники заходу зможуть:
✅ ознайомитися зі спеціальностями, за якими здійснюється підготовка в Інституті;
✅ дізнатися про особливості навчання, про можливості для професійного розвитку;
✅ поспілкуватися з викладачами, здобувачами освіти тощо.
Долучайтеся!
➡️ Для участі необхідно зареєструватися: https://forms.gle/Sb7KctMMmQJJ9rtc9
📱 Для додаткової інформації телефонуйте: 063-937-27-00
❤38👍13🤣3🔥1
Щороку 14 грудня в Україні відзначають День вшанування учасників ліквідації
наслідків аварії на Чорнобильській АЕС.
Саме цього дня у 1986 році було закінчено будівництво саркофага над зруйнованим четвертим енергоблоком ЧАЕС.
На сьогодні у підрозділах Держспецзв’язку продовжують працювати 18 співробітників, які брали участь у ліквідації наслідків однієї з найбільших техногенних катастроф. Шануємо і дякуємо.
Пам’ятаємо тих, хто врятував мільйони інших людей ціною власного життя.
наслідків аварії на Чорнобильській АЕС.
Саме цього дня у 1986 році було закінчено будівництво саркофага над зруйнованим четвертим енергоблоком ЧАЕС.
На сьогодні у підрозділах Держспецзв’язку продовжують працювати 18 співробітників, які брали участь у ліквідації наслідків однієї з найбільших техногенних катастроф. Шануємо і дякуємо.
Пам’ятаємо тих, хто врятував мільйони інших людей ціною власного життя.
❤73🙏31👍4🔥1😢1
В ІСЗЗІ КПІ ім. Ігоря Сікорського відбувся 28-й випуск офіцерів
68 молодих офіцерів – 11 дівчат та 57 хлопців – отримали дипломи магістрів, 15 із них – з відзнакою.
🤝 Вітаємо випускників!
Це вже сьомий випуск офіцерів, який відбувся в умовах повномасштабного вторгнення росії в Україну. Це підтверджує, що Інститут залишається одним із провідних закладів освіти, який безперервно готує фахівців для сектору безпеки й оборони України.
Символічним моментом заходу стало прощання випускників зі Службовим прапором Інституту – знаком вірності офіцерській честі, присязі та Альма-матері.
Під час урочистостей присутні вшанували хвилиною мовчання загиблих захисників України та всіх, чиї життя обірвала війна.
🫡 Випускники Інституту поповнять лави Держспецзв’язку, інших складових сектору безпеки і оборони. Вони будуть виконувати важливі для держави завдання – забезпечуватимуть спецзв’язок, захист державних інформаційних ресурсів, протидіятимуть кіберзагрозам тощо.
68 молодих офіцерів – 11 дівчат та 57 хлопців – отримали дипломи магістрів, 15 із них – з відзнакою.
🤝 Вітаємо випускників!
Це вже сьомий випуск офіцерів, який відбувся в умовах повномасштабного вторгнення росії в Україну. Це підтверджує, що Інститут залишається одним із провідних закладів освіти, який безперервно готує фахівців для сектору безпеки й оборони України.
Символічним моментом заходу стало прощання випускників зі Службовим прапором Інституту – знаком вірності офіцерській честі, присязі та Альма-матері.
Під час урочистостей присутні вшанували хвилиною мовчання загиблих захисників України та всіх, чиї життя обірвала війна.
🫡 Випускники Інституту поповнять лави Держспецзв’язку, інших складових сектору безпеки і оборони. Вони будуть виконувати важливі для держави завдання – забезпечуватимуть спецзв’язок, захист державних інформаційних ресурсів, протидіятимуть кіберзагрозам тощо.
👍60❤24🔥3🫡3🥴1
Запитання для відновлення пароля – запасний ключ від твого акаунту. Якщо забув(ла) пароль, система ставить запитання, яке ти обрав(ла) під час налаштування облікового запису. Наприклад, «Де я зустрів(ла) свого найкращого друга?». Якщо дав(ла) правильну відповідь – повернув(ла) доступ або отримав(ла) змогу змінити пароль.
Важливо, щоб відповідь була відома тільки тобі. І саме від того, яке запитання ти обереш та що на нього відповіси, залежить, наскільки легко буде сторонній людині отримати доступ до твого акаунту.
Часто люди обирають надто очевидні варіанти. Наприклад:
❌ Запитання: «Як звали мого кота?». Відповідь: «Сніжок». І фото Сніжка — у профілі.
Доступ до акаунту в такому разі вже наполовину відкритий.
Щоб секретні запитання справді виконували свою функцію та були надійними:
▪️Не обирай очевидне. Усе, що можна знайти в соцмережах, не працює.
▪️Уникай «публічних фактів». Наприклад, імена домашніх улюбленців можна легко перевірити.
▪️Використовуй вигадані або нетипові відповіді.
#ШахрайГудбай
Важливо, щоб відповідь була відома тільки тобі. І саме від того, яке запитання ти обереш та що на нього відповіси, залежить, наскільки легко буде сторонній людині отримати доступ до твого акаунту.
Часто люди обирають надто очевидні варіанти. Наприклад:
❌ Запитання: «Як звали мого кота?». Відповідь: «Сніжок». І фото Сніжка — у профілі.
Доступ до акаунту в такому разі вже наполовину відкритий.
Щоб секретні запитання справді виконували свою функцію та були надійними:
▪️Не обирай очевидне. Усе, що можна знайти в соцмережах, не працює.
▪️Уникай «публічних фактів». Наприклад, імена домашніх улюбленців можна легко перевірити.
▪️Використовуй вигадані або нетипові відповіді.
#ШахрайГудбай
✍11👍7❤4🔥1
Завершився проєкт «Shaping Tomorrow’s Cybersecurity Leaders», у межах якого 160 фахівців з кіберзахисту зі 121 органу державної влади, місцевого самоврядування та оборонного сектору пройшли інтенсивну підготовку, спрямовану на посилення управлінських та професійних компетенцій, а також зосереджену на практичних аспектах роботи керівника з кіберзахисту в органах державної влади та на об’єктах критичної інформаційної інфраструктури.
В умовах зростання кількості та складності кібератак на державні інформаційні ресурси й об’єкти критичної інфраструктури професійна підготовка фахівців та керівників з кіберзахисту – важливий крок до створення стійкої моделі управління кібербезпекою у держсекторі.
ℹ️ Навчальний проєкт був започаткований Держспецзв’язку разом з компанією Deloitte, Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH та Федеральним міністерством закордонних справ Німеччини.
🔎 Деталі
В умовах зростання кількості та складності кібератак на державні інформаційні ресурси й об’єкти критичної інфраструктури професійна підготовка фахівців та керівників з кіберзахисту – важливий крок до створення стійкої моделі управління кібербезпекою у держсекторі.
ℹ️ Навчальний проєкт був започаткований Держспецзв’язку разом з компанією Deloitte, Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH та Федеральним міністерством закордонних справ Німеччини.
🔎 Деталі
👍27❤3🔥1
Фахівці Держспецзв’язку пройшли навчання у Великій Британії на курсі з питань оцінювання стану захищеності об’єктів критичної інфраструктури.
Формат курсу передбачав лекції, практичні заняття, презентації та розрахункові вправи.
Упродовж навчань слухачі:
✅ отримали теоретичні знання та базові навички з аналізу взаємозалежностей об’єктів критичної інфраструктури;
✅ опанували програму «Force Protection» другого рівня, яка охоплює основні принципи проєктування систем інженерного захисту інфраструктури та ідентифікації її вразливостей тощо.
Отриманий досвід стане в нагоді фахівцям Держспецзв’язку під час надання консультативної методичної допомоги операторам критичної інфраструктури при здійсненні заходів з визначення вразливості об'єктів критичної інфраструктури та забезпечення їх захисту.
Формат курсу передбачав лекції, практичні заняття, презентації та розрахункові вправи.
Упродовж навчань слухачі:
✅ отримали теоретичні знання та базові навички з аналізу взаємозалежностей об’єктів критичної інфраструктури;
✅ опанували програму «Force Protection» другого рівня, яка охоплює основні принципи проєктування систем інженерного захисту інфраструктури та ідентифікації її вразливостей тощо.
Отриманий досвід стане в нагоді фахівцям Держспецзв’язку під час надання консультативної методичної допомоги операторам критичної інфраструктури при здійсненні заходів з визначення вразливості об'єктів критичної інфраструктури та забезпечення їх захисту.
👍31❤4🥴3🔥1
Т.в.о. директора Департаменту кіберзахисту Держспецзв’язку Дмитро Пахольченко представив нові аспекти державної політики у сфері кіберзахисту та регіональні виклики під час Національного кластера кібербезпеки у Львові.
Виступ був присвячений імплементації ініціатив Закону № 4336-IX та визначенню пріоритетів для органів влади на місцях.
Захід, організований НКЦК при РНБО та CRDF Global, зібрав понад 100 представників центральних та регіональних органів влади для обговорення підсумків року та посилення кіберстійкості.
Дмитро Пахольченко зазначив, що для реалізації Закону № 4336-IX Уряд ухвалив вже 78% необхідних підзаконних актів. Ці документи регулюють порядок призначення CISO, нові вимоги до захисту державних інформресурсів та критичної інфраструктури, механізми реагування на інциденти, пошук вразливостей та навчання з кібергігієни.
Спираючись на оновлене законодавство, він також окреслив першочергові завдання для органів державної влади та місцевого самоврядування.
Деталі
Виступ був присвячений імплементації ініціатив Закону № 4336-IX та визначенню пріоритетів для органів влади на місцях.
Захід, організований НКЦК при РНБО та CRDF Global, зібрав понад 100 представників центральних та регіональних органів влади для обговорення підсумків року та посилення кіберстійкості.
Дмитро Пахольченко зазначив, що для реалізації Закону № 4336-IX Уряд ухвалив вже 78% необхідних підзаконних актів. Ці документи регулюють порядок призначення CISO, нові вимоги до захисту державних інформресурсів та критичної інфраструктури, механізми реагування на інциденти, пошук вразливостей та навчання з кібергігієни.
Спираючись на оновлене законодавство, він також окреслив першочергові завдання для органів державної влади та місцевого самоврядування.
Деталі
👍33❤5🔥4