Протягом останнього десятиліття, кібербезпека стала невід’ємною частиною національної безпеки та міжнародних відносин. Сучасні держави дедалі частіше розглядають кіберпростір як поле геополітичної конкуренції, де можуть реалізовуватися стратегічні цілі: від впливу на суспільну думку до підриву критичної інфраструктури противника. Як наслідок, кіберзагрози вже давно не обмежуються окремими хакерськими атаками, а стають невід`ємними елементами довгострокових конфліктів.
Для країн Центрально-Східної Європи це питання є особливо актуальним. Цей географічний регіон перебуває на перетині стратегічних інтересів великих геополітичних акторів і зазнає одночасного впливу військових, інформаційних та кіберзагроз. Зокрема, російська збройна агресія проти України створила нові виклики для кібербезпеки не лише для самої України, а й для сусідніх держав. Зросла кількість атак на мережі критичної інфраструктури, телекомунікацій і державних сервісів, що вплинули на весь регіон.
Геополітичні виклики, що визначають кіберзагрози в ЦСЄ
Для країн Центрально-Східної Європи найбільш системним і безпосереднім джерелом кіберзагроз є Росія. Російські кібератаки часто направлені не лише на здобуття інформації, а й на дестабілізацію державних сервісів, підриву довіри до інституцій та викликання соціального хаосу у періоди політичної вразливості.
Польща
Основна ціль російських кібератак у регіоні. Зокрема, наприкінці 2025 року польський уряд повідомив про значне збільшення кількості кібератак, спрямованих проти критичної інфраструктури країни. За словами міністра цифровізації Польщі Кшиштофа Гавковського, російська військова розвідка утричі збільшила свої ресурси для проведення зловмисних дій проти Польщі у 2025 році; упродовж перших трьох кварталів року зафіксовано понад 170 тисяч кіберінцидентів, значна частина яких пов’язана з російськими структурами. Хакери намагалися паралізувати роботу лікарень і системи водопостачання великих міст, що змусило місцеві влади тимчасово зупиняти їхню роботу для відновлення безпеки. Більше того, Росія використовувала кібератаки для дестабілізації виборів у Польщі, зокрема у квітні 2025 року, коли група російських хакерів атакувала сайти правлячої партії «Громадянська платформа» та її партнерів по коаліції за два дні до президентських виборів.
Румунія
Схожа ситуація відбулась і у Румунії, де під час президентських виборів урядові сайти зазнали масових хакерських атак, за якими стояла Росія, тоді як у 2024 році результати президентських виборів були анульовані після розсекречених звітів про ймовірну участь Росії в кібердіяльності, спрямованій на підрив виборчого процесу. Втручання відбувалося у формі агресивної онлайн-кампанії, зокрема у соцмережах, за допомогою ботів або ж так званих сплячих акаунтів, які активувалися саме під час виборчого процесу.
Литва
Країни Балтії також часто зазнають системних кіберзагроз з боку Росії. Литва була однією з основних цілей російської Ghostwriter campaign, яка поєднувала несанкціонований доступ до інформаційних систем із поширенням дезінформації, спрямованої на підрив відносин Литви з партнерами, зокрема Польщею, Німеччиною та США, та на створення паніки серед населення. У випадку Латвії російські кіберзагрози частіше проявляються через атаки на телекомунікаційні та енергетичні системи. Естонія у цьому контексті демонструє ще один вимір російських кіберзагроз. Ще у 2007 році країна зазнала масштабних DDoS-атак на державні інституції, банки та медіа після політичного рішення щодо радянських пам’ятників – кейс відомий як “ніч бронзового солдата”. Згодом загрози еволюціонували: у 2020 році було зафіксовано цілеспрямоване проникнення в інформаційні системи кількох міністерств із викраденням значних обсягів даних, а після початку повномасштабної війни проти України відбулися нові хвилі DDoS-атак у відповідь на політичні рішення естонської влади. Хоча технічний вплив таких атак часто був обмеженим, вони ілюструють використання кіберпростору Росією як інструменту гібридного тиску на інфраструктуру та суспільство.
Другим джерелом кіберзагроз для ЄС та зокрема регіону ЦСЄ є Китай. На відміну від Росії, чия кібердіяльність у Європі має виразний конфліктний і дестабілізаційний характер, Китай діє більш поступово, стратегічно і менш публічно. Китайські кібероперації рідко спрямовані на негайний хаос або відкритий саботаж. Натомість вони зосереджені на тривалому зборі розвідувальної та економічно чутливої інформації, що має забезпечити політичну й технологічну перевагу в майбутньому. Найбільш уразливими сферами є енергетика, телекомунікації, транспорт, наукові дослідження та державне управління. Скажімо, в Угорщині HUAWEI у співпраці з угорською компанією виграв тендер на розбудову інфраструктурної мережі (LTE 450 MHz), що використовується державними інституціями, службами порятунку, освітніми та медичними закладами.
Технологічна залежність країн ЦСЄ від Китаю теж можна розглядати як джерело кібервразливості. Деякі країни, зокрема Естонія та Литва, відкрито зазначають ризики використання китайського апаратного й програмного забезпечення, яке потенційно може містити backdoors або приховані механізми доступу. Навіть за відсутності прямих доказів зловмисних інцидентів, сам факт такої залежності створює структурні ризики для національної кібербезпеки. Досвід Литви також демонструє, що китайська кібердіяльність може бути чутливою до геополітичних сигналів: після поглиблення відносин із Тайванем влада країни зафіксувала підвищену кіберактивність з боку груп і ресурсів, пов’язаних із Китаєм.
Приклад однієї з недавніх кібератак, що ілюструє описаний підхід, стався у 2025 році, коли чеський уряд офіційно звинуватив Китай у кампанії хакерського шпигунства проти мереж МЗС, які тривали з 2022 року. Атаку пов’язують із групою APT31, яка, йомвірно, має тісні зв’язки з китайськими розвідувальними структурами та націлена на скомпрометування комунікаційної інфраструктури дипломатичних відомств.
Реакція на геополітичні кіберзагрози
Зростання кіберзагроз, пов’язаних із геополітичним протистоянням з Росією та Китаєм, змусило європейські держави переглянути підходи до кібербезпеки. Реакція на ці виклики формується на трьох взаємопов’язаних рівнях: наднаціональному (ЄС), військово-політичному (НАТО) та національному рівні країн ЦСЄ.
Наднаціональний рівень: регулювання ЄС
У відповідь на численні кіберзагрози ЄС розробив кілька нових механізмів регулювання, що мають на меті забезпечити цифрову стійкість на рівні всіх секторів і держав-членів. Серед ключових ініціатив:
- NIS2 (2023): Ця директива спрямована спрямована на посилення та модернізацію кібербезпеки в державах-членах та висуває низку нових вимог до приватних компаній в контексті підвищення кібербезпеки:
- Cyber Resilience Act (2024): Цей акт стосується всіх продуктів із цифровими елементами, які мають доступ до мережі або взаємодіють із іншим програмним забезпеченням. Акт встановлює обов’язкові вимоги до кібербезпеки для виробників, зокрема:
- Гарантія безпечного дизайну продукту;
- Регулярне оновлення програмного забезпечення;
- Оперативне виявлення вразливостей в інформаційних системах та інформування про кіберінциденти.
- EU Cyber Solidarity Act (2025): Цей акт закріплює ідею, що масштабна кібератака на одну державу-члена є спільною проблемою ЄС, і має на меті перейти від фрагментованого реагування до спільної готовності та швидкого реагування на великі інциденти. Ключовим елементом є створення пан’європейської мережі Security Operations Centres (SOC), які працюватимуть у режимі реального часу та обмінюватимуться даними про загрози між державами. Для країн ЦСЄ це особливо важливо, оскільки вони часто стають першими цілями кібератак і потребують швидкої підтримки з боку партнерів.
Військово-політичний рівень: роль НАТО
НАТО відіграє важливу роль у формуванні кібербезпеки регіону, адже більшість країн ЦСЄ є його членами.
Для НАТО кіберзагрози є насамперед питанням колективної оборони. НАТО офіційно визнало кіберпростір як окремий домен операцій нарівні з суходолом, повітрям, морем і космосом на саміті у Варшаві 2016 року, що означає, що серйозні кібератаки потенційно можуть розглядатися в межах Статті 5 про колективний захист. Це має особливе значення для країн ЦСЄ, які перебувають на східному фланзі Альянсу.
У контексті російських і китайських загроз НАТО дедалі більше фокусується на стримуванні, сигналізуючи, що кібератаки не залишаються поза межами військово-політичної відповідальності. Протягом останнього десятиліття Альянс зосереджується на підвищенні кіберспроможностей держав-членів, зокрема через навчання, обмін розвідданими та спільні навчання, такі як Cyber Coalition.
Важливим елементом є також діяльність NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) в Естонії, який став інтелектуальним і практичним хабом для розробки доктрин, сценаріїв реагування та правових підходів до кіберзагроз.
Національний рівень
Регіон ЦСЄ не має єдиного шаблону реакції на кіберзагрози: частина держав робить ставку на defensive-resilience підхід (посилення захисту, кризове управління), а частина – рухається в бік offensive підходу (наприклад, створення військових кіберпідрозділів).
Естонія – це найбільш послідовний приклад defensive-resilience моделі. Після масштабної кібератаки 2007 року, країна створила один з найрозвиненіших національних механізмів оборони у регіоні, який не лише усуває наслідки інцидентів, а й публічно називає нападника та мобілізує союзників. Наприклад, у 2024 році Естонія офіційно заявила, що кібератаки, здійснені ще у 2020 році, були пов’язані з підрозділом російської військової розвідки ГРУ (Unit 29155), і наголосила, що їхньою метою було не лише порушення роботи систем, а й отримання конфіденційної інформації. Крім цього, естонський підхід поєднує не лише державні, а й суспільні ресурси. Однією з відповідей на атаку 2007 року стало створення Добровольчого кіберпідрозділу Ліги оборони, де IT-фахівці-волонтери працюють над моніторингом і захистом як державних, так і приватних мереж.
Натомість Латвія та Литва зосереджуються на централізованому реагуванні на кіберзагрози через відповідні державні органи, CERT та National Cyber Security Centre (NCSC).
В той же час, Польща – це приклад країни, яка рухається до offesnive підходу, зокрема масштабного нарощування кіберпотенціалу. На інституційному рівні важливим кроком стало створення Wojska Obrony Cyberprzestrzeni (Сили кіберзахисту) як спеціалізованого компонента збройних сил 8 лютого 2022 року. Це рішення показало, що держава розглядає кібератаки не лише як технічну проблему, а як повноцінну загрозу обороні, на яку мають реагувати військові структури.
Паралельно польський уряд розпочав масштабні інвестиції у захист критичної інфраструктури. Зокрема, було анонсовано програму CyberShield з бюджетом близько 3 млрд злотих, спрямовану на посилення захисту енергетики, транспорту та державних систем від зростаючої кількості кібератак, передусім пов’язаних із Росією.
Румунія у свою чергу пішла шляхом законодавчих обмежень та ухвалення законодавчих актів, які фактично обмежили на ринку зв’язку китайського гіганта Huawei як компанію, що становить “потенційно значні безпекові ризики”.
Таким чином, кіберзагрози в країнах Центрально-Східної Європи дедалі чіткіше відображають сучасні геополітичні процеси та конкуренцію між глобальними акторами. Досвід регіону показує, що кіберпростір став повноцінним інструментом тиску та впливу, як у відкритій конфронтації з боку Росії, так і в більш прихованих, довгострокових стратегіях Китаю. У відповідь країни ЦСЄ, разом з ЄС і НАТО, поступово формують багаторівневу систему кіберзахисту, що поєднує наднаціональне регулювання, колективну безпеку та національні стратегії. Водночас різниця у підходах: від реактивного захисту кіберпростору до розвитку військових кіберспроможностей, свідчить про те, що кібербезпека остаточно перейшла з технічної площини у невід’ємну складову сучасної безпекової політики.
Матеріал підготовлено за підтримки Міжнародного фонду «Відродження». Матеріал представляє позицію авторів і не обов’язково відображає позицію Міжнародного фонду «Відродження».


