З 28 лютого 2026 року — дня, коли Сполучені Штати та Ізраїль завдали ударів по Ірану — компанія Akamai Technologies зафіксувала зростання шкідливого інтернет-трафіку на 245 відсотків, спрямованого проти підприємств та установ у Північній Америці, Європі та частині Азійсько-Тихоокеанського регіону. Ця цифра, отримана з даних моніторингу глобальної граничної мережі Akamai, — це насамперед не іранська, а російсько-китайська історія, що робить її значно складнішою.
Серед вихідних IP-адрес, що стоять за цим сплеском, 35% припадає на Росію, 28% — на Китай, згідно з аналізом Akamai, опублікованим у березні 2026 року. Іран забезпечує 14%. Дослідники з Akamai та команди Unit 42 компанії Palo Alto Networks ретельно підкреслюють, що географія вихідної IP-адреси не дорівнює національності зловмисника — і Росія, і Китай мають великі підпільні ринки кіберзлочинних послуг, які продають атакувальну інфраструктуру клієнтам незалежно від їхнього походження. Дані свідчать про те, що кримінальні та проурядові загрозливі суб'єкти систематично використовують відволікаючий ефект великої геополітичної кризи для посилення опортуністичних і цілеспрямованих атак.
Масштаб на рівні підприємств вражає. Критична платіжна платформа в Азійсько-Тихоокеанському регіоні заблокувала понад 11 мільйонів шкідливих пакетів з IP-адрес російського походження за один день у березні 2026 року, згідно зі звітом Akamai. Великий європейський платіжний процесор заблокував майже 978 мільйонів пакетів з IP-адрес російського походження за 90-денний період. Це не гучні вторгнення держав у системи оборонних підрядників — це стійкі, об'ємні атаки на фінансову інфраструктуру, що обслуговує повсякденну торгівлю.
“Великий європейський платіжний процесор заблокував майже 978 мільйонів пакетів з IP-адрес російського походження за 90-денний період.”
Команда Unit 42 компанії Palo Alto Networks опублікувала 26 березня 2026 року аналітичний бюлетень про загрози, де задокументовано конкретну закономірність ескалації після кожного ключового розвитку іранського конфлікту. Протягом 48 годин після ударів 28 лютого Unit 42 зафіксувала скоординоване посилення розвідувальної активності проти секторів критичної інфраструктури США та Європи, зокрема енергетики, логістики та фінансових послуг. «Кореляція між геополітичними подіями та активністю загрозливих суб'єктів є більш прямою і швидкою, ніж навіть три роки тому», — написали дослідники Unit 42 в аналітичному бюлетені від 26 березня. «Фахівці з реагування на інциденти мають сприймати великі військові події як тригери підвищення кіберзагроз».
Ключові висновки
- cybersecurity 2026: Akamai Technologies recorded a 245% increase in malicious internet traffic targeting businesses in North America, Europe, and Asia-Pacific since 28 February 2026, the day the US and Israel struck Iran.
- Iran war cyber: Akamai Technologies recorded a 245% increase in malicious internet traffic targeting businesses in North America, Europe, and Asia-Pacific since 28 February 2026, the day the US and Israel struck Iran.
- malicious traffic: Akamai Technologies recorded a 245% increase in malicious internet traffic targeting businesses in North America, Europe, and Asia-Pacific since 28 February 2026, the day the US and Israel struck Iran.
- Akamai security: Akamai Technologies recorded a 245% increase in malicious internet traffic targeting businesses in North America, Europe, and Asia-Pacific since 28 February 2026, the day the US and Israel struck Iran.
У доповіді Всесвітнього економічного форуму «Глобальний прогноз кібербезпеки 2026», оприлюдненій у березні, зазначається, що 91 відсоток найбільших опитаних організацій вже змінили свої стратегії кібербезпеки у відповідь на геополітичну нестабільність. Це вражаюча частка, яка свідчить про те, що ради директорів та вищий менеджмент серйозно ставляться до кіберпростору іранського конфлікту — на відміну від того, як вони реагували на попередні кризи на Близькому Сході.
Однак за цим обнадійливим заголовком криється застереження. Зміна стратегій не означає підвищення рівня безпеки. Та сама доповідь ВЕФ зазначила, що дрібні постачальники в глобальних виробничих та сервісних ланцюжках залишаються суттєво недостатньо забезпеченими ресурсами для протидії актуальним загрозам, а покращений захист великих організацій фактично спрямовує зловмисників до цілей середнього та малого бізнесу. Периметр кібербезпеки будь-якої великої компанії тепер поширюється до найслабшого її постачальника — проблема, яку не вирішити одним оновленням прошивки чи рішенням на рівні ради директорів.
Advertisement
Для компаній та осіб, які перебувають під впливом поточного середовища загроз, Unit 42 та ASIS International опублікували практичні рекомендації щодо зниження ризиків. Серед постійних порад — негайне встановлення патчів для систем, підключених до інтернету, замість очікування квартальних циклів оновлення, увімкнення багатофакторної автентифікації для всіх служб віддаленого доступу та перегляд контролю доступу до сегментів хмарного сховища, які могли бути налаштовані до зміни середовища загроз. Видання The Register, повідомляючи про зростання на 245 відсотків 16 березня 2026 року, зазначило, що на кримінальних маркетплейсах з'явилися інструменти для обходу KYC-верифікації за обличчям, спеціально розроблені для експлуатації зниженої уваги команд безпеки фінансових установ до виявлення шахрайства на тлі управління підвищеним навантаженням від DDoS-атак.
Показник у 245 відсотків, імовірно, продовжуватиме зростати перш ніж почне знижуватися. Іранський конфлікт не має узгодженої дати завершення, ліванське перемир'я, оголошене 16 квітня, стосується лише кінетичних операцій, а жодні дипломатичні механізми наразі не обмежують цифрову активність суб'єктів, що використовують ситуацію. Наступний переломний момент, за яким варто стежити, — це закінчення терміну дії американського звільнення від санкцій на російську нафту в середині травня. Якщо ця дата супроводжуватиметься новим економічним тиском на Москву, це може спровокувати чергову хвилю відплатної активності проти тієї самої інфраструктури, що зазнає атак з кінця лютого.