Кибербезопасность и облако в украинском государстве давно перестали быть "айтишной" темой для узкого круга специалистов. Это вопрос выживания сервисов, доверия граждан и способности страны работать без пауз – даже во время обстрелов, блэкаутов и постоянного давления извне. Именно в этой точке сходятся политика, технологии и ответственность за решения, цена которых может быть очень высокой.

Виталий Балашов, заместитель министра цифровой трансформации по вопросам кибербезопасности и облачных технологий, отвечает за формирование правил игры там, где ошибка не прощается. В 2025 году его команда завершила работу над национальной стратегией развития облачных услуг – документом, который должен определить, как государство будет сохранять контроль над собственной цифровой инфраструктурой и одновременно усиливать ее устойчивость к атакам, в том числе и некинетическим.

В интервью Балашова 24 Каналу читайте об итогах года, времени реагирования на инциденты, роль CERT-UA или потенциале частного сектора. Разговор также об изменении самой логики киберпротивостояния, опасной силе простых атак, ответственности руководителей систем и о том, какими должны быть метрики безопасности в 2026-м, когда цифровое государство уже не может позволить себе работать "как-то".

Читайте также Дия офлайн, ЦНАПы и отсрочки․ Заместитель Минцифры Валерия Коваль об успехах 2025 и планах на 2026

Какие главные достижения в укреплении киберзащиты и развития облачных сервисов за 2025 год – насколько улучшились реакция на инциденты и готовность критической инфраструктуры?

Ключевая задача, которая мне была поставлена первым вице-премьером, – это разработка политики облачных услуг, или еще можно ее назвать национальная стратегия. Именно Минцифры отвечает в правительстве за эту политику. Мы должны задать главные направления развития облачных технологий в публичном секторе, установить правила для рынка, актуальные на сегодня.

Мне немного повезло, потому что в Минцифры уже были определенные консультационные материалы от внешних консультационных компаний, но этого было недостаточно. Когда пишешь политику уровня государства, которое находится в войне, ты не имеешь права просто принять чьи-то материалы.

Каждое твое решение должно пройти сквозь тебя, ты должен понимать его в совершенстве и тщательно взвесить каждую деталь. Так было и здесь. Я перечитывал имеющиеся материалы, консультировался с различными организациями других стран мира, и формировал собственное видение через свой опыт.

Сейчас мы сформировали окончательную концепцию, которая меня удовлетворяет. Эта стратегия должна решить сразу несколько проблем, но главной является устойчивость цифрового государства. Украина должна предоставлять цифровые государственные услуги своим гражданам несмотря на ракетные обстрелы или проблемы с энергетикой. Решая одни проблемы мы также должны не создать новые – просто переехать в цифровую инфраструктуру других стран, инфраструктуру, которую государство не контролирует на 100%, для нас также не выход.

Поэтому главным достижением за это время я считаю завершение формирования стратегии по развитию облачных услуг. Именно ее внедрение позволит повысить показатели доступности для многих цифровых сервисов и устойчивость к некоторым видам атак, включая кинетические.

По измерению времени реагирования на инциденты, то я считаю, что будет не совсем корректно делать определенные усредненные показатели – это вопрос больше к команде CERT-UA. Именно они выполняют реагирование на киберинциденты и уменьшение времени в очереди больше зависит от возможностей как этого органа, так и от вовлеченности бизнеса в эту работу.

Сейчас в Украине всего одна национальная команда реагирования, но отсутствуют запреты нанимать коммерческие структуры для выполнения этой функции. Более того, в Украине есть очень продвинутые компании мирового уровня, которые предоставляют эти услуги. Привлечение государственными органами частных компаний позволило бы существенно улучшить показатели времени реагирования на киберинциденты, качество их расследований и устранения последствий.

Какие типы угроз оказались самыми опасными в 2025-м и где остались слабые места в обороне (кибератаки, человеческий фактор, поставщики, технические решения)?

Очень хороший вопрос по поводу слабых мест.

В киберпространстве, как отдельном театре боевых действий наравне с сушей, морем и небом, наблюдается определенная смена парадигмы по аналогии с дронами. Если раньше самым мощным киберподразделением считалось то, что имело арсенал из дорогих эксплоитов для zero-day уязвимостей, то сейчас побеждают те атакующие, кто больше налегает на дешевый фишинг и различные виды социальной инженерии.

Неслыханную пользу приносят довольно простые атаки на устройства, которые исторически плохо защищены, такие как камеры наблюдения и другие IoT-девайсы. Один удачно переданный в службу поддержки какого-то сервиса xlsx-файл с вредоносным "имплантом" способен причинить поражение аналогичное тому, где дрон за 500 долларов сжигает боевую машину за 10 миллионов.

Это ни в коем случае не отменяет ценность более дорогих и сложных атак, включая уже озвученные эксплоиты для zero day. Любая команда будет в восторге от такого инструментария, но массовое влияние оказывают не технически сложные атаки, а атаки с креативным подходом, четким видением конечной цели и фокусом на "фруктах, висящих низко" в условиях большого масштаба атаки.


Виталий Балашов / Фото Минцифры

Кстати, от большой части таких атак даже неопытного пользователя может спасти именно базовые правила кибергигиены и критическое мышление, а не только дорогие технические комплексы.

К теме Реформа азартных игр, Playcity и инвестиции․ Итоги года и планы на 2026 от заместителя Минцифры Натальи Деникеевой

Какие конкретные инициативы и метрики на 2026 год по переходу в облако, введения zero-trust или сокращения MTTR вы планируете реализовать?

Для меня важными метриками являются время доступности сервисов и уровень их защищенности. И если первое мы можем выразить через ряд очевидных метрик, в том числе упомянутый MTTR (говорится о ключевом показателе эффективности, измеряющем среднее время, необходимое для восстановления системы после сбоя, – 24 Канал) и не только, то в случае с защищенностью все не так очевидно.

Существуют различные подходы к оценке состояния защищенности ИКС, модели зрелости и тому подобное. Для разных типов систем могут использоваться разные подходы. Здесь трудно обобщать. Мерить уровень защищенности количеством инцидентов также можно, но этот метод имеет определенную валидную критику.

На 2026 год запланировано несколько инициатив. Одна из самых интересных, по моему мнению, это внедрение правил безопасной разработки ИКС на уровне регуляторных требований. Первыми, кто будет внедрять эти практики будут проекты Минцифры. Мы являемся официальным драйвером цифровизации государства и мы просто обязаны быть в этой сфере хорошим примером для других. То же самое будет касаться и подрядчиков. Мы должны прийти к правилу "хочешь продавать ПО государству – делай его безопасным". А государство, в свою очередь, должно научиться четко формировать ожидания и проверять результат.

Был ли в 2025 году момент, который заставил пересмотреть подход к киберзащите или облачной стратегии – и что именно изменилось после этого?

Скорее нет, чем да. Были несколько ситуаций, которые привлекали внимание, подтверждая уже известные ранее риски. Но сказать, что они заставили что-то пересмотреть – то нет. Просто подтверждение, что риски, которые мы принимаем, могут иногда реализоваться. Мы должны быть готовыми и лучше их просчитывать.

Давайте на примерах: в 2025 году произошел интересный кейс, в котором злоумышленники использовали популярный публичный ИИ-чат чтобы атаковать большое количество организаций, снизив порог входа в реализацию подобной атаки очень существенно. Такой себе вайб-хакинг. Стало ли это сенсацией? Нет. Понимали ли работники безопасности, что такой риск существует? Думаю, и не только работники безопасности это хорошо понимали. Здесь вопрос больше об ответственности синих команд и наличии ресурсов, которыми они могут оперировать для построения защиты.

Другой случай – блокировка известным провайдером облака определенных учетных записей, что могло негативно повлиять на ход боевых действий страны-клиента. Риск довольно известен, правила, при которых он реализуется, также очевидны и выписаны, сценарии защиты известны. Так что мы внимательно следим за мировыми новостями в своей сфере и учитываем чужой опыт, чтобы учиться не только на своем.

К теме Управляемые рои "Шахедов" и усовершенствованные ракеты: чем и как Россия будет атаковать Украину в 2026 году

Как вы планируете в 2026 году повышать киберграмотность госслужащих и команд, работающих с критическими системами?

В конце 2025 года в Украине была принята стратегия по кибергигиене. Для широкой общественности мы охотно делимся материалами на ресурсе Дия.Освита, а для тех, кто хочет попробовать себя в роли руководителя цифровизации или кибербезопасности, существует CDTO Campus, где будущие цифровые лидеры проходят необходимое обучение.

Но я хотел бы подчеркнуть, что Минцифры может и будет способствовать и помогать в повышении киберграмотности, но законодательство Украины четко определяет, что ответственный за безопасность системы – ее владелец или тот, кому он делегировал эти обязанности согласно законной процедуре. Поэтому в первую очередь руководители организаций, владельцы, распорядители и администраторы государственных ИКС должны быть инициаторами повышения киберграмотности, защищенности систем и обеспечения их непрерывной работы.