Війна змінила не лише умови роботи бізнесу, а й саму структуру ризиків у сфері безпеки. Частина цих ризиків є унікальними саме для українського контексту. Вони виникли не через нові технології чи складні атаки, а через спосіб, у який тепер відбувається робота.
Відключення світла і зв’язку, нерівномірна доступність людей та нестабільні канали комунікації стали звичним фоном. Це стосується як внутрішньої взаємодії всередині організацій, так і зовнішніх контактів — з клієнтами, партнерами, постачальниками. Затримка відповіді від колеги, бухгалтера, керівника або контрагента більше не сприймається як відхилення. Вона очікувана і зазвичай не потребує пояснень.
У таких умовах втрата контакту сама по собі нічого не означає. Людина може бути без світла, без інтернету або в дорозі. Процеси поступово перебудувалися під цю реальність: рішення приймаються не одразу, підтвердження чекають, робота рухається асинхронно.
Проблема в тому, що більшість підходів до кібербезпеки проєктувалися для іншого середовища. Вони виходили з припущення, що зв’язок стабільний, люди доступні, а будь-яке нетипове мовчання швидко перевіряється. У поточному контексті ці припущення більше не працюють повною мірою.
Ця стаття не про окремі інциденти і не про помилки конкретних людей. Вона про те, як війна створила нову реальність комунікації, у якій змінюється сама логіка ризиків. І про те, чому частина усталених світових практик безпеки в таких умовах починає давати збої — не через погану реалізацію, а через зміну базового контексту.
Асинхронність як системний фактор ризику
Асинхронність роботи стала базовим режимом для багатьох організацій. Вона більше не виглядає як тимчасове рішення або вимушена пауза між “нормальними” робочими циклами. Для значної частини команд це стабільний стан, у якому виконуються задачі, приймаються рішення і відбувається комунікація.
У такому режимі порушуються короткі цикли підтвердження, на яких раніше трималася безпека. Запит, відповідь і уточнення більше не складаються в безперервний ланцюг. Між ними з’являються паузи, які можуть тривати години або дні. Ці паузи не виглядають підозріло, бо є частиною звичного робочого процесу.
Відсутність миттєвого зворотного зв’язку змінює очікування щодо “нормальної поведінки”. Якщо раніше нетипова тиша могла викликати перевірку, то тепер вона сприймається як допустимий стан. Це стосується як внутрішніх погоджень, так і зовнішніх контактів з партнерами та клієнтами.
Технічні й організаційні моделі безпеки рідко враховують такий режим роботи. Багато процедур розраховані на те, що людину можна швидко знайти, уточнити деталі або підтвердити дію альтернативним каналом. В асинхронному середовищі ці припущення перестають бути надійними.
У результаті ризик зсувається з окремих помилок на саму структуру процесів. Навіть коректно налаштовані правила починають працювати гірше, якщо вони залежать від швидкої реакції або постійної присутності людей. Асинхронність не створює нові вразливості напряму, але робить помітними ті, які раніше компенсувалися швидкою комунікацією.

Стрес і втрата уваги як каталізатор атак
Тривалий стрес змінює спосіб прийняття рішень. У робочому контексті це проявляється не в помилках, а в спрощенні. Люди частіше діють за звичними шаблонами, скорочують перевірки і намагаються швидше закрити питання, які виглядають знайомими.
У реальних процесах це означає кілька типових речей. Лист або повідомлення читається поверхнево. Контекст доповнюється автоматично на основі попереднього досвіду. Якщо запит схожий на десятки попередніх, він рідше викликає додаткові питання. Рішення приймається до того, як інформація повністю осмислена.
Хронічна втома знижує здатність помічати дрібні невідповідності. Невелика зміна формулювання, інший тон повідомлення або нетипова терміновість часто не сприймаються як сигнал ризику. В умовах постійного навантаження мозок відфільтровує такі деталі як другорядні.
Уявімо звичайну операційну ситуацію. Компанія чекає від постачальника вантаж продукції для клієнта. Логістика розтягнута в часі, частина команди працює з перебоями, зв’язок нестабільний. Усі учасники процесу перебувають у постійному напруженні.
За день до доставки відповідальна особа отримує повідомлення з уточненням деталей. Тон повідомлення знайомий, контекст зрозумілий: мова йде про той самий вантаж, який уже кілька разів обговорювався. У тексті є відсилки на попередні переписки. Це не викликає підозри, бо повністю відповідає реальності.
У повідомленні йдеться про зміну точки приймання вантажу. Причина виглядає буденною: проблеми на маршруті, зміна графіка, відсутність частини контактних осіб на зв’язку. Пропонується альтернативна адреса або інший представник “на місці”, який готовий прийняти продукцію.
Після такого підтвердження вантаж доставляється за вказаною адресою. Формально все виглядає коректно: є повідомлення з погодженням, є передача товару “уповноваженій особі”, є закриті документи.
Фактично продукцію отримують сторонні люди. Клієнт вантажу не бачить. Постачальник не несе відповідальності, оскільки діяв за підтвердженими інструкціями. Усі формальні дії були погоджені саме з боку компанії, яка замовляла доставку.
У цей момент стає зрозуміло, що атака вже завершена. Вона не виглядає як злам або інцидент у класичному розумінні. Це звичайна господарська операція, у якій одна зі сторін діяла на основі неправдивого, але правдоподібного запиту.
Ключове тут те, що рішення приймалося в умовах стресу і обмеженого зв’язку. Людина діяла логічно в межах ситуації, але система не вимагала додаткового підтвердження в момент, коли воно було критично необхідним.
Це створює передбачувану поверхню для атак. Вона не пов’язана з необізнаністю або відсутністю навчання. Навіть люди, які добре знають правила безпеки, у стані перевтоми діють інакше. Вони рідше зупиняються, щоб перевірити очевидне, і частіше покладаються на “відчуття нормальності” ситуації.
Саме тому класичні підходи на кшталт регулярних тренінгів і нагадувань мають обмежений ефект. Вони працюють у стабільному середовищі, де є ресурс на уважність. У стані постійного стресу знання не зникають, але доступ до них у потрібний момент стає менш надійним.У цій точці персональна відповідальність перестає бути ефективним інструментом управління ризиками. Проблема не в окремих людях і не в їхніх рішеннях. Вона в тому, що система очікує стабільної уваги там, де її фізично неможливо підтримувати постійно.

Чому класичні best practices більше не працюють
Більшість підходів до організаційної безпеки будуються на простому припущенні: у критичний момент завжди є можливість швидко перевірити рішення. Зателефонувати, перепитати, підтвердити іншим каналом. Саме на цьому тримається значна частина інструкцій і внутрішніх політик.
У реальності асинхронної роботи це припущення перестає бути надійним. Дзвінок може не відбутися. Повідомлення може залишитися без відповіді. Людина, яка зазвичай підтверджує такі рішення, може бути недоступною кілька годин або днів. У цей момент інструкція формально існує, але практично не працює.
Другий поширений підхід — “перепитай у чаті”. Він добре працює, коли команда постійно онлайн і може швидко відреагувати. У поточному контексті чат часто перетворюється на чергу повідомлень без чіткої відповіді. Відсутність реакції не виглядає підозріло, бо стала звичною.
Навчання співробітників також має межі ефективності. Воно передбачає, що людина зможе зупинитися, згадати правило і застосувати його в потрібний момент. У ситуаціях, де присутні терміновість, стрес і нестача зв’язку, це працює гірше. Не через незнання, а через обмежений ресурс уваги.
Окрема проблема — централізовані точки контролю. Багато процесів безпеки розраховані на наявність одного “місця істини”: конкретної людини, системи або відділу, який підтверджує нестандартні дії. Якщо ця точка стає недоступною, процес або зупиняється, або продовжується без контролю.
У наведеному раніше прикладі з вантажем жодне правило формально не було порушене. Запит виглядав коректно, підтвердження було отримане, передача відбулася за погодженими інструкціями. Злам відбувся не на рівні технологій, а на рівні припущень про доступність людей і каналів зв’язку.
Саме тому проблема не вирішується посиленням дисципліни або черговим нагадуванням “бути уважними”. Класичні best practices перестають працювати там, де середовище більше не відповідає умовам, у яких вони були створені.
Реальні сценарії атак у поточному контексті
Більшість атак у поточному середовищі не виглядають як атаки. Вони маскуються під звичайні робочі ситуації, які вже стали нормою. Саме тому вони часто проходять повз увагу — не через складність, а через правдоподібність.
Один із поширених сценаріїв пов’язаний із фінансовими операціями. Повідомлення про зміну реквізитів, новий рахунок або іншу юридичну особу не викликає миттєвої підозри, якщо воно вписується в контекст затримок, переїздів і перебоїв у роботі. Відсутність швидкого зворотного зв’язку підштовхує до рішення “прийняти як є”, щоб не зупиняти процес.
Схожа логіка працює і з доступами. У командах, де розробники, адміністратори і підрядники працюють асинхронно, запити на тимчасовий доступ або розширення прав сприймаються як буденна необхідність. Повідомлення з поясненням “терміново потрібно закрити задачу, людина без зв’язку” виглядає переконливо, особливо коли підтвердити деталі складно.
В айтішному контексті це може виглядати так: з’являється запит на доступ до внутрішнього сервера з кодом або до репозиторію. Формулювання знайоме, причина зрозуміла, терміновість пояснена. Запит проходить, бо зупинка процесу виглядає більш ризикованою, ніж тимчасове послаблення контролю.
Ще один варіант — відновлення доступів. Людина повідомляє, що втратила доступ до корпоративних систем через зміну пристрою, евакуацію або проблеми з електрикою. У мирний час така ситуація перевірялася б довше. У поточних умовах вона часто сприймається як типовий випадок і обробляється швидше, ніж передбачено процедурами.
Окремо варто згадати апеляцію до фізичної реальності. Кур’єри, флешки, паперові документи, “передам при зустрічі” знову з’являються в процесах, де раніше все було цифровим. Це не завжди порушення політик, але майже завжди розмивання меж контролю.
У всіх цих сценаріях немає складних технічних прийомів. Немає експлойтів або масових зламів. Є використання контексту, у якому швидка перевірка стала винятком, а асинхронність — нормою. Саме це робить атаки ефективними і складними для виявлення.

Де і як AI реально підсилює ці атаки
Штучний інтелект не створив принципово нових типів атак у поточному контексті. Усі описані раніше сценарії існували й до його масового поширення. Змінилося інше — вартість, швидкість і масштаб їх реалізації.
Найбільш помітний ефект AI — зниження порогу входу. Те, що раніше вимагало часу, мовної компетенції або досвіду в соціальній інженерії, тепер збирається швидше і простіше. Повідомлення виглядають акуратніше, логічніше вписуються в робочий контекст і рідше містять очевидні помилки, які могли б насторожити отримувача.
Другий фактор — персоналізація. AI спрощує адаптацію повідомлень під конкретну роль, тон спілкування або типову лексику організації. У середовищі, де комунікація і так фрагментована, це підвищує правдоподібність запитів. Повідомлення перестають виглядати “загальними” і починають здаватися частиною реального процесу.
В окремих випадках AI використовується і для імітації присутності людини. Йдеться не про масовий сценарій, а про точкові атаки, де ставка робиться на довіру і статус. Після компрометації корпоративної пошти або іншого каналу зв’язку зловмисники можуть підтримувати діалог від імені реальної посадової особи.
У поодиноких сценаріях це може доходити до участі у відеодзвінках або мітингах з використанням згенерованого зображення та голосу. Зовні така присутність виглядає правдоподібно: камера увімкнена, мова відповідає ролі, поведінка не вибивається з очікуваної. За образом умовного “50-річного комерційного директора” може ховатися зовсім інша людина, яка керує процесом у реальному часі.
Ключове тут не технологія, а момент її застосування. Такі сценарії можливі саме там, де відеозустрічі стали рідшими, а особиста присутність — винятком. Коли команда звикла до віддаленої роботи і асинхронної взаємодії, навіть коротка поява “людини в кадрі” сприймається як достатнє підтвердження легітимності.
Третій аспект — масштаб і швидкість. Те, що раніше робилося вручну для одного сценарію, тепер можна повторювати багато разів із мінімальними змінами. Це особливо помітно в атаках на фінансові процеси або запитах на доступ, де важлива не технічна складність, а влучний момент.
Водночас важливо зафіксувати межі впливу AI. Він не зламує системи сам по собі і не обходить технічні захисти автоматично. Його роль — підсилювати вже наявні слабкі місця, які виникли через асинхронність, стрес і зміну робочого контексту.
Найбільший ризик полягає не в самих інструментах, а в тому, що вони добре лягають на середовище, де перевірки відкладаються, а рішення приймаються з обмеженою інформацією. Саме в такому середовищі AI стає не причиною атаки, а її каталізатором.
У підсумку варто дивитися на AI не як на окрему загрозу, а як на множник. Він робить прості, контекстні атаки більш стабільними і менш залежними від конкретних виконавців. І це стає критичним саме зараз, коли організації працюють у режимі постійних затримок і втрат зв’язку.
Проміжний висновок
У більшості описаних ситуацій не йдеться про нові або складні атаки. Це знайомі сценарії, які працювали й раніше. Змінився фон, у якому вони реалізуються.
Війна зробила асинхронну роботу стандартним режимом. Затримки відповідей, розриви зв’язку і часткова недоступність людей стали звичними. Саме на цьому рівні починають давати збої підходи до безпеки, розраховані на швидку перевірку і постійну присутність.
Людський фактор у таких умовах не є стабільним. Навіть досвідчені співробітники приймають рішення інакше, коли працюють у стані постійної напруги. Це не питання уважності або відповідальності. Це наслідок середовища.
Атаки підлаштувалися під ці умови. Вони використовують паузи в комунікації, відсутність підтверджень і правдоподібні пояснення. Часто це виглядає як звичайна робоча ситуація, а не як інцидент.
У цьому контексті стає очевидно, що проблема не вирішується підвищенням уважності або додатковими інструкціями. Потрібні підходи, які не залежать від постійної доступності людей і не ламаються при втраті зв’язку.
Саме до цього питання ми перейдемо в наступному матеріалі — до розмови про автономну кібербезпеку і про те, як її можна будувати на практиці в умовах асинхронної роботи.