FOLLOW US ON SOCIAL

Posted On

29
Березень
2025

Державна політика кібербезпеки: Україна та міжнародний досвід

Вступ.

Кібербезпека стала ключовим напрямом державної політики в усьому світі. Україна, відчуваючи безпрецедентний тиск кібератак, нещодавно ухвалила новий закон щодо кіберзахисту державних інформаційних ресурсів та критичної інфраструктури. В цій аналітичній публікації розглянемо основні положення українського законодавства у сфері кібербезпеки та порівняємо інституційні моделі і політики з провідними країнами – США, Великою Британією, Ізраїлем, Китаєм, Нідерландами та Німеччиною. Проаналізуємо законодавчу базу, структуру державних органів, співпрацю з приватним сектором, підготовку кадрів та програми для ветеранів. На завершення – порівняльна таблиця моделей і окремий розділ про потенційну роль Київського національного університету будівництва і архітектури (КНУБА) та Інституту «Архітектура Стійкості» у розбудові національної системи кібербезпеки.

Новий закон України про кіберзахист критичної інфраструктури

27 березня 2025 року Верховна Рада України прийняла в цілому законопроєкт №11290 про внесення змін до законів щодо захисту інформації та кіберзахисту державних інформаційних ресурсів і об’єктів критичної інформаційної інфраструктури . Цей новий закон закладає сучасну правову основу кібербезпеки, гармонізовану з європейськими підходами (зокрема, імплементує рекомендації директиви NIS2). Основні новації закону включають:

  • Національна система реагування на кібератаки. Створюються національні системи реагування на інциденти кібербезпеки, кібератаки та кіберзагрози, а також механізми обміну інформацією про такі інциденти . В рамках цієї системи передбачено розбудову команд реагування: національної (CERT-UA), галузевих та регіональних, із чітким визначенням їхніх ролей і завдань відповідно до підходів NIS2 . Національний центр реагування (на базі Держспецзв’язку/CERT-UA) зможе делегувати частину завдань галузевим і регіональним командам, а до реагування офіційно дозволено залучати і приватні команди (компанії) у разі потреби .
  • Захист критичної інфраструктури. Закон визначає процедури реагування у разі кіберкризи, ролі всіх суб’єктів реагування, а також запроваджує систему оцінювання стану кіберзахисту об’єктів . Передбачено поступовий перехід від застарілої системи побудови комплексних систем захисту інформації (КСЗІ) до сучасної системи авторизації безпекових систем , що має зняти зайві бюрократичні бар’єри.
  • Інституційний розвиток. В державних органах та на об’єктах критичної інфраструктури будуть створені профільні підрозділи з кіберзахисту; встановлено типовi вимоги до таких підрозділів і їхніх керівників . Це означає, що кожне міністерство чи критична компанія повинна мати кваліфікованих кіберфахівців та внутрішні команди реагування.
  • Навчання та кібергігієна. Закон вимагає регулярні навчання і тренінги з кіберзахисту, а також обов’язкові інструктажі з кібергігієни для співробітників державних органів . Кадровий розвиток стає пріоритетом: формуватиметься професійна мережа фахівців, здатних протидіяти кібератакам на державні інформаційні ресурси .

Українська державна кібербезпекова екосистема вже містить певні елементи: базовий Закон «Про основні засади забезпечення кібербезпеки України» (2017) визначив розподіл повноважень між Держспецзв’язку, СБУ, Нацполіцією та розвідувальними органами. Діє Стратегія кібербезпеки (оновлена 2021) і створено Національний координаційний центр кібербезпеки при РНБО. Важливим є Державна служба спеціального зв’язку та захисту інформації (Держспецзв’язку) – саме вона координує діяльність урядової команди реагування CERT-UA та впроваджує політику захисту державних інформаційних ресурсів. Новий закон №11290 значно посилює ці механізми, зокрема інтегрує приватний сектор та регіональний рівень у загальнонаціональну систему реагування на кібератаки.

Крім того, Україна поступово розвиває партнерство з приватним сектором у кіберсфері: діють інформаційно-аналітичні центри при критичних підприємствах, запускаються платформи обміну інформацією про кіберзагрози. Нові норми закону стимулюють співпрацю, дозволяючи залучати бізнес до відсічі кібератак на державу на офіційних засадах. Також Україна робить ставку на підготовку кадрів – у вишах відкриваються спеціальності з кібербезпеки, створюються навчальні центри за підтримки західних партнерів, проводяться кібернавчання (наприклад, регулярні навчання з НАТО). Особливий акцент – залучення ветеранів війська та силових структур до цієї сфери, про що детальніше поговоримо у фінальному розділі.

Досвід США: комплексна кіберстратегія і партнерства

Законодавча база. Сполучені Штати мають одну з найрозвиненіших законодавчих баз у сфері кібербезпеки. Існує низка законів і актів Конгресу, що визначають політику: від Акту про кібербезпеку 2015 року (що спростив обмін інформацією про загрози) до щорічних оборонних бюджетів, які включають кіберположення. У 2023 році адміністрація оприлюднила нову Національну стратегію кібербезпеки США, яка зміщує акцент на проактивний захист критичної інфраструктури і спільну відповідальність держави та бізнесу за кіберстійкість. Важливу роль відіграють також укази президента: зокрема, Указ 14028 (травень 2021) «Про поліпшення кібербезпеки нації» посилив вимоги до безпеки федеральних мереж та запровадив обов’язкові стандарти (наприклад, нульова довіра, мультифакторна автентифікація тощо) .

Інституційна модель. У США діє розгалужена система органів кібербезпеки з розподілом за функціями:

  • Агентство з кібербезпеки та безпеки інфраструктури (CISA) при Міністерстві внутрішньої безпеки – головний цивільний орган, відповідальний за захист національної критичної інфраструктури та координацію зусиль у кіберсфері . CISA виступає координатором загальнодержавних зусиль із кіберзахисту критичних секторів, забезпечує моніторинг загроз, реагування на інциденти, розробку стандартів і рекомендацій. Через CISA реалізується модель Sector Risk Management Agencies – 16 секторів критичної інфраструктури закріплені за профільними міністерствами, які у співпраці з CISA опікуються кібербезпекою в своїх галузях (наприклад, за енергетику відповідає Міністерство енергетики, за фінанси – Мінфін і т.д.).
  • ФБР – веде розслідування кіберзлочинів, контррозвідку в кіберпросторі та реагує на кібератаки терористичного/державного характеру, тісно взаємодіючи з CISA і приватними компаніями .
  • Кіберкомандування США (USCYBERCOM) при Міністерстві оборони – відповідає за воєнні кібероперації та захист військових мереж.
  • Агентство національної безпеки (NSA) – окрім розвідки, має Центр кібербезпеки для співпраці з промисловістю (Cybersecurity Collaboration Center) і спільно з CISA та іншими допомагає захищати оборонно-промисловий комплекс .
  • Офіс національного директора з кібербезпеки (ONCD) в Білому домі – нова структура (створена у 2021 році) для стратегічної координації кіберполітики на найвищому рівні та контролю виконання Національної кіберстратегії .

Співпраця з приватним сектором. Оскільки значна частина критичної інфраструктури США знаходиться у приватній власності, партнерство держави і бізнесу є наріжним каменем політики. Ще з початку 2000-х діє модель публічно-приватного партнерства: створено численні платформи обміну інформацією про кіберзагрози, такі як ISAC (Інформаційно-аналітичні центри) у різних секторах (фінансовий, енергетичний, транспортний тощо). CISA відіграє роль моста між урядом та бізнесом: організовує регулярні брифінги, випускає попередження і рекомендації, проводить спільні навчання з компаніями . Національна кіберстратегія 2023 прямо зазначає необхідність колективного захисту, де уряд допомагає компаніям захищатися, а компанії діляться з урядом інформацією про інциденти. Для зручності обміну даними CISA розгорнула систему автоматизованого сповіщення про загрози (наприклад, платформа Automated Indicator Sharing). Також при CISA діє програма Joint Cyber Defense Collaborative (JCDC) – спільний центр планування захисту за участі провідних ІТ-корпорацій, телекомів і урядових агенцій.

Підготовка кадрів. США інвестують значні ресурси в розвиток кіберкадрів. Національна ініціатива з освіти у сфері кібербезпеки (NICE) під егідою NIST формує стандарти професійних навичок. Існує програма CyberCorps: Scholarship for Service, яка надає стипендії студентам кібертехнологічних спеціальностей за умови подальшої роботи в уряді. Агентство CISA розвиває навчальні курси, проводить кібернавчання для штатів і приватних партнерів . Важливою є робота з молоддю: кіберпатріотичні змагання (CyberPatriot для школярів), університетські центри академічної досконалості (CAE) у співпраці з АНБ, освітні програми у коледжах. У цілому, формується екосистема освіти: від шкільних гуртків до програм магістратури з кібербезпеки та сертифікації фахівців (CISSP тощо).

Програми для ветеранів. В США існує усвідомлення, що ветерани військової служби – цінний ресурс для кібербезпеки. Багато хто з них уже має технічні навички, дисципліну та досвід роботи з критичними системами. Державна політика сприяє їхньому перекваліфікуванню: законодавці пропонують нові ініціативи, як-от Федеральний акт про розширення кібербезпекової робочої сили (Federal Cybersecurity Workforce Expansion Act), який передбачає створення програми стажування з кібербезпеки в CISA і пілотного проекту Міністерства у справах ветеранів з навчання ветеранів кіберспеціальностям . GI Bill (державна підтримка освіти ветеранів) покриває отримання ступенів і сертифікацій у галузі ІТ та кібербезпеки . Крім того, великий ІТ-бізнес долучається: наприклад, корпорація Fortinet має власну безкоштовну програму навчання кібербезпеки для ветеранів . У підсумку, у США формується система, де ветеран може пройти швидку підготовку і отримати роботу кіберфахівця, продовживши служити країні вже на цифровому фронті.

Досвід Великої Британії: національний центр та залучення талантів

Законодавство і стратегія. Велика Британія системно підходить до кібербезпеки, оновлюючи стратегію кожні п’ять років. Остання Національна кіберстратегія Великої Британії (2022–2030) визначає пріоритети: зміцнення стійкості критичних секторів, розвиток технологічного лідерства та нарощування навичок. На законодавчому рівні ключову роль відіграють Правила безпеки мереж та інформаційних систем (NIS Regulations 2018) – британська імплементація європейської директиви NIS, яка зобов’язує операторів критичної інфраструктури (енергетика, транспорт, охорона здоров’я тощо) впроваджувати заходи кібербезпеки і повідомляти про інциденти. Після Brexit Британія зберігає ці норми та планує оновити їх відповідно до NIS2. Окремі закони посилюють захист суміжних сфер: наприклад, Акт про телекомунікації (Telecommunications Security Act 2021) ввів суворі вимоги до безпеки 5G-мереж, а Акт про безпеку продуктів та телеком-інфраструктури (2022) регулює кібербезпеку IoT-пристроїв. Каркас кримінального права у кіберсфері задає ще старий Акт про неправомірне використання комп’ютерів 1990 року, проте його також переглядають для актуалізації.

Структура та органи. Центральним вузлом британської моделі є Національний центр кібербезпеки (NCSC) – експертний орган, створений у 2016 році у складі розвідслужби GCHQ. NCSC став єдиною точкою контакту з кібербезпеки для бізнесу, уряду і суспільства . По суті, він поєднав раніше розрізнені структури (CERT-UK, CESG) і взяв на себе координацію реакції на інциденти та консультаційну підтримку. NCSC захищає критичні системи та мережі Британії від кібератак, діючи “містком” між індустрією та урядом . Центр надає рекомендації з найкращих практик, реагує на кіберінциденти (допомагає жертвам атак відновитися, координує розслідування з поліцією), випускає попередження про загрози. Будучи частиною розвідтовариства, NCSC має доступ до розвідувальної інформації про кібершпіонаж та державних хакерів, що підвищує ефективність захисту.

Окрім NCSC, у Британії діють:

  • Національний підрозділ кіберзлочинності (NCCU) у складі Національного агентства злочинності – займається розслідуванням серйозних кіберзлочинів, хакерських атак, взаємодіє з Інтерполом, Європолом тощо.
  • Оборонна кіберкоманда (Defence Cyber Operations Group) у складі Міноборони, а також новостворені Національні кіберсили (National Cyber Force) – об’єднання фахівців GCHQ та військових для здійснення наступальних кібероперацій проти ворожих цілей.
  • Кіберкоординатор при Кабінеті Міністрів – посада для загальної координації політики (в 2021 році засновано посаду Координатора з питань кібербезпеки). Також при уряді діють ради і комітети, що відповідають за реалізацію стратегії та розподіл фінансування.

Співпраця з бізнесом. Британська модель наголошує на тісній взаємодії з приватним сектором. NCSC активно працює з бізнес-спільнотою, надаючи консультації і платформу для обміну даними. Функціонує програма Cyber Security Information Sharing Partnership (CISP) – це спільнота, де сотні компаній і урядових установ обмінюються в режимі реального часу технічною інформацією про загрози. Під керівництвом NCSC проводяться галузеві заходи – від закритих брифінгів для топ-менеджерів критичних підприємств до відкритих конференцій (наприклад, щорічний CYBERUK). Крім того, уряд підтримує створення регіональних центрів кіберстійкості (Regional Cyber Resilience Centres) – локальних консорціумів поліції, університетів та бізнесу для допомоги малому і середньому бізнесу у підвищенні кіберстійкості. Таким чином, існує багаторівнева система, де інформація і досвід циркулюють між державою та приватними партнерами.

Розвиток навичок і освіта. Велика Британія вважається однією з передових країн у підготовці кадрів з кібербезпеки. Ще у школах запроваджуються курси з цифрової грамотності та основ кібербезпеки. Під егідою NCSC діє масштабна програма CyberFirst, спрямована на молодь: проводяться кібервікенди та літні табори для підлітків, стипендії для студентів, конкурси серед дівчат «CyberFirst Girls» тощо . CyberFirst заохочує молодих людей обирати кар’єру в сфері кібербезпеки, пропонуючи підтримку і практику в урядових структурах чи компаніях-партнерах . На рівні університетів у Британії акредитовано кілька центрів передового досвіду (Academic Centres of Excellence in Cyber Security Education), а новостворена Рада з кібербезпеки (UK Cyber Security Council) займається встановленням професійних стандартів і сертифікацією фахівців.

Програми для ветеранів. У Великій Британії теж усвідомлюють потенціал ветеранів. Існують громадські ініціативи на їх підтримку, найвідоміша – TechVets, неприбуткова організація, що фактично виступає «мостом» для ветеранів і звільнених зі служби військових у сферу ІТ та кібербезпеки . TechVets у співпраці з Міністерством оборони та бізнесом надає безкоштовні курси з кібернавичок, менторство, допомогу з працевлаштуванням у техкомпаніях чи кіберпідрозділах. Також деякі ІТ-корпорації (Cisco, Amazon та інші) у Британії мають програми стажування, орієнтовані на колишніх військових. В самих Збройних силах є можливість здобути кіберспеціальність під час служби – наприклад, у Сигнальному корпусі або в новому кіберпідрозділі, а при виході на пенсію ветерани можуть конвертувати цей досвід у цивільну роботу. Британський уряд через програму Armed Forces Covenant заохочує роботодавців наймати ветеранів, що також сприяє їх притоку в сферу безпеки, де дисциплінованість і надійність особливо цінуються.

Досвід Ізраїлю: кібернетична держава і військово-цивільна синергія

Законодавча та стратегічна база. Ізраїль – одна з перших країн, яка підняла кібербезпеку до рівня національного пріоритету. Ще у 2011 році рішенням уряду створено Національне кібербюро при канцелярії прем’єр-міністра, яке заклало основи політики. Оформленням підходів став Національний кіберстратегічний напрям 2017 року, зосереджений на розбудові кіберстійкості та наступальних можливостей . На 2022 рік Ізраїль підійшов до необхідності ухвалити єдиний закон про кібербезпеку. У червні 2022 уряд опублікував проєкт Закону про кібербезпеку, який мав би надати додаткові повноваження головному органу – Ізраїльському національному кібердиректорату (INCD) . Цей законопроєкт все ще обговорюється (станом на 2025, остаточно не прийнятий), але він відображає ізраїльську філософію: максимальна координація з приватним сектором і розмежування цивільної та військової кібервідповідальності . Зокрема, у пояснювальній записці до проєкту наголошено на “безпрецедентному типі співпраці” між державою і бізнесом у відсічі кіберзагроз .

Наразі кіберполітика Ізраїлю базується на урядових постановах і наказах: визначено критичні сектори (енергетика, фінанси, транспорт, телеком тощо) та вимоги до їх захисту; діє обов’язкове повідомлення держави про серйозні інциденти. Ізраїль, як провідна кібердержава, також має доктрину активної кібероборони – це означає, що поряд із захистом своїх мереж, країна здатна на випереджувальні (наступальні) кібероперації проти супротивників. Ця доктрина не прописана в законах, але реалізується через військові структури (наприклад, підрозділ 8200).

Інституційна модель. Унікальною рисою Ізраїлю є підпорядкування кібербезпеки безпосередньо офісу прем’єр-міністра. Ізраїльський національний кібердиректорат (INCD) – центральний орган, відповідальний за всю національну кіберстратегію і захист цивільної інфраструктури. Він створений у 2018 шляхом об’єднання Кібербюро та Національного кіберуправління безпеки . INCD напряму підзвітний прем’єр-міністру і має провідну роль у оцінці національних кіберризиків, плануванні заходів реагування і видачі обов’язкових вказівок іншим відомствам та приватному сектору . За задумом нового закону, INCD отримає ще ширші повноваження, зокрема право давати нормативні настанови регуляторам фінансів, енергетики, охорони здоров’я та інших галузей щодо кіберзахисту . INCD також оперує двома основними центрами: національний CERT-IL (оперативний центр реагування на інциденти) та центр раннього виявлення атак і обміну інформацією, де агрегуються дані про загрози з держсектора і бізнесу .

Військова і розвідувальна частина кібербезпеки Ізраїлю винесена за рамки INCD. Ізраїльські сили оборони (IDF) мають власні кіберпідрозділи: легендарний підрозділ 8200 відповідає за розвідку і наступальні кібероперації, а управління C4I (командування кіберзахисту) – за оборону військових мереж та ІТ-систем . Спецслужби Шин-Бет (внутрішня безпека) та Моссад (зовнішня розвідка) також виконують кіберфункції: Шин-Бет опікується захистом критичних об’єктів від кібершпіонажу і тероризму, Моссад – зовнішні наступальні операції. Ці структури співпрацюють з INCD, хоча часом виникає напруга через перетин сфер впливу . Уряд постійно балансує, розділяючи цивільний кібер (INCD) і військовий/розвідувальний кібер (IDF, спецслужби) – так, проект закону чітко виключає з повноважень INCD активну протидію хакерам, залишаючи це військовим та розвідникам .

Співпраця з приватним сектором. Ізраїльський підхід часто називають “start-up nation” у кібербезпеці. Держава активно стимулює співпрацю з бізнесом та наукою в цій галузі. Найвідоміший приклад – кібер-парк «CyberSpark» в місті Беер-Шева, де поруч розташовані наукові лабораторії Університету Бен-Гуріона, відділення провідних кіберкомпаній і підрозділи INCD . Це створює унікальну екосистему обміну знаннями та швидкого впровадження інновацій. Урядові гранти і програми через ізраїльське Міністерство економіки заохочують створення стартапів у сфері кібербезпеки, багато з яких потім експортують технології по всьому світу (частка Ізраїлю – ~15% світових інвестицій в кіберіндустрію на 2022 рік ). INCD регулярно проводить навчання та діалоги з приватними компаніями. Примітно, що в проекті закону закладено положення: якщо конкуруючі приватні компанії співпрацюють між собою та з INCD для кіберзахисту, вони отримують імунітет від антимонопольних претензій – настільки держава зацікавлена у повній відкритості інформації про загрози між бізнесами. Великі корпорації зобов’яжуть щорічно звітувати на рівні ради директорів про кіберризики і виконання рекомендацій INCD .

Підготовка кадрів. Фундаментом ізраїльського кадрового потенціалу є обов’язкова військова служба. Багато підлітків ще в школі мріють потрапити у престижні технічні підрозділи на кшталт 8200. В армії вони отримують глибоку технічну освіту – від програмування до аналізу кібершпигунства – після чого, відслуживши, часто йдуть у приватний сектор або продовжують службу професійно. Цей безперервний потік талантів створює ефект синергії між військом і високотехнологічним сектором. На цивільному рівні Ізраїль теж активно виховує спеціалістів: діють державні програми підготовки молоді до служби в кіберпідрозділах (наприклад, гуртки “Magshimim” для школярів). Університети (Тель-Авівський, Техніон, Бен-Гуріона) мають провідні наукові центри з кібербезпеки. Ізраїльські компанії часто співпрацюють з університетами, фінансуючи стипендії та дослідження. Ринок праці дуже активно поглинає випускників – попит на кіберфахівців високий як всередині країни, так і у міжнародних корпораціях, що відкривають R&D-офіси в Ізраїлі.

Програми для ветеранів. У контексті Ізраїлю поняття «ветеран» дещо інше, адже практично кожен громадянин проходить службу. Ті, хто служили у кіберпідрозділах, автоматично стають затребуваними кадрами. Держава не має окремих пільгових навчальних програм, бо необхідність мінімальна – система військової служби сама є “інкубатором” кіберкадрів. Тим не менш, для ветеранів бойових підрозділів існують ініціативи перепідготовки на ІТ-спеціальності – їх реалізують як уряд (через Міністерство оборони і організації ветеранів), так і приватні фонди. Зокрема, програми навчання програмуванню, тестуванню ПЗ тощо для колишніх військових дають їм шанс увійти і в сферу кібербезпеки. Але загалом ізраїльська модель робить акцент на безшовному переході: відслужив – отримав навички – застосував їх у цивільному секторі або продовжив служити в резерві, де, до речі, чимало айтішників залучаються на кібернавчаннях.

Досвід Китаю: державний контроль і масова підготовка фахівців

Законодавча база. Китай підходить до кібербезпеки з позиції національного суверенітету та контролю над інформаційним простором. В 2017 році набув чинності всеосяжний Закон КНР про кібербезпеку, який встановив вимоги до мережевих операторів, критичної інформаційної інфраструктури (КІІ) та ввів поняття «суверенітету кіберпростору». Цей закон зобов’язує операторів КІІ (банки, транспорт, енергетика, телеком та ін.) забезпечувати безпеку мереж на рівні державних стандартів, проводити аудит і зберігати дані в межах Китаю. У 2021 році правова база доповнилася Законом про безпеку даних та Законом про захист особистої інформації, які регулюють поводження з даними та конфіденційність. Для конкретизації положень закону про кібербезпеку, Державна рада КНР видала Положення про охорону критичної інформаційної інфраструктури (2021) – вони визначили, які саме об’єкти належать до КІІ і які органи за них відповідають . Згідно з цими правилами, Міністерство громадської безпеки (MPS) очолює захист КІІ на національному рівні, галузеві регулятори встановлюють вимоги у своїх секторах, а Адміністрація кіберпростору Китаю (CAC) координує загальну політику та обмін інформацією . Фактично, Китай сформував потужний режим кіберрегулювання: ліцензування ІТ-продуктів, сертифікація обладнання для критичних мереж, цензура трафіку і контенту (т.зв. «Великий китайський фаєрвол»), контроль транскордонної передачі даних тощо.

Інституційна структура. На самому верху ієрархії – Центральна комісія з питань кібербезпеки та інформатизації, очолювана особисто головою КНР. Виконавчим органом Комісії є згадана CAC (Адміністрація кіберпростору Китаю), яка розробляє стратегії, політики та цензурує інтернет-контент. Окремо Міністерство громадської безпеки (MPS) через свій Бюро кібербезпеки опікується саме технічним захистом мереж та боротьбою з кіберзлочинністю – MPS, по суті, китайська «кіберполіція». Міністерство держбезпеки (розвідка) та підрозділи Народно-визвольної армії займаються наступальними кіберопераціями і шпигунством. Важливу роль грає Міністерство промисловості та інформтехнологій (MIIT) – воно встановлює стандарти для телекомів і ІТ-індустрії, відповідає за реалізацію технічних програм на кшталт впровадження мереж 5G з урахуванням безпеки. Таким чином, функції розподілені: CAC – політика і цензура, MPS – захист критичних систем і боротьба з кіберзлочинами, MIIT – технічні стандарти і розвиток інфраструктури, військові/спецслужби – наступальні операції. Координація між ними здійснюється через міжвідомчі механізми, хоча в минулому спостерігалася конкуренція відомств . Зокрема, створення CAC у 2014 році було покликане подолати розбіжності між силовиками щодо підходів до кібербезпеки .

На практиці Китай будує багаторівневу систему кіберзахисту: діє стара система багаторівневого захисту інформації (MLPS) під керівництвом MPS, тепер оновлена до версії 2.0, яка зобов’язує організації класифікувати свої інформаційні системи за рівнем важливості і впроваджувати відповідні міри безпеки . Паралельно – новий режим захисту КІІ, де ключовим є аудит і моніторинг. Наприклад, після інциденту з компанією Didi (яка вийшла на IPO за кордон), влада використала закони про кібербезпеку, щоб провести розслідування і визнати Didi оператором КІІ, обмеживши її діяльність . Це показовий крок, що підкреслює принцип: критичні дані і сервіси мають бути під контролем держави.

Співпраця з приватним сектором. У Китаї співпраця часто набуває форми примусової відповідності вимогам. Великі технологічні компанії (Baidu, Alibaba, Tencent тощо) тісно співпрацюють з урядом, виконуючи вимоги щодо цензури і безпеки, а також ділячись даними. Китайські закони, зокрема Закон про національну розвідку (2017), зобов’язують компанії сприяти державним органам у питаннях національної безпеки. Водночас держава інвестує у розвиток вітчизняної кіберіндустрії: існують державні програми підтримки виробників засобів кіберзахисту, криптографії, антивірусів тощо, щоб зменшити залежність від іноземних технологій. Проводяться масштабні національні кібервиставки (наприклад, China Cybersecurity Week) для популяризації рішень. Таким чином, модель КНР – це тісне злиття держави і бізнесу у питанні безпеки: приватний сектор виконує встановлені державою “правила гри” і отримує величезний внутрішній ринок, що стимулює інновації.

Підготовка кадрів. Китай стикається з колосальними потребами у кіберфахівцях для своєї цифрової економіки. Відповідь – масштабне розгортання освітніх програм. Станом на 2024 рік, 626 університетів Китаю відкрили спеціальності, пов’язані з кібербезпекою – вражаюча цифра, яка демонструє прискорений розвиток кіберосвіти. У провідних технічних вузах (Університет Цінхуа, Харбінський технологічний інститут та ін.) створено факультети кібербезпеки. Під патронатом уряду проводяться олімпіади, змагання з кібербезпеки серед студентів (наприклад, “China Cybersecurity Competition”). Військові академії також випускають тисячі кіберофіцерів для армії. За оцінками аналітиків, незважаючи на ці зусилля, до 2027 року Китаю може бракувати ще понад 3 мільйони фахівців у сфері мережевої безпеки – настільки швидко ростуть цифрові загрози і потреба в захисті. Щоб закрити цю прогалину, влада стимулює курси перекваліфікації (наприклад, для ІТ-фахівців суміжних галузей) та створює національні центри підготовки. Один із прикладів – відкриття в 2020 році Національного центру кібербезпеки в Ухані, здатного навчати до 70 тисяч людей на рік . Китай робить ставку на масовість: підвищення обізнаності населення (програми кібергігієни для громадян), навчання для держслужбовців, інтеграція тем кібербезпеки у шкільну програму.

Роль ветеранів. У китайському контексті про окремі програми для ветеранів-громадян говорять мало. Однак можна зазначити, що чимало фахівців, які проходять службу в кіберпідрозділах Народно-визвольної армії чи підрозділах кіберполіції MPS, після завершення служби переходять на роботу в державні компанії або приватний сектор. Тобто механізм передачі знань від військової сфери до цивільної існує, хоча й не оформлений спеціальними пільговими програмами. З огляду на контроль держави, талановиті кадри часто продовжують кар’єру в структурах, пов’язаних із урядом, або в компаніях, що виконують держзамовлення, тому проблема соціалізації ветеранів вирішується внутрішньо. В Китаї більше наголошується на патріотичному обов’язку фахівця залишатися на службі державі в тій чи іншій формі, тому явище відтоку кадрів у приватний сектор регулюється (наприклад, через систему ранжування посад і привілеїв у держсекторі, які часто привабливіші за бізнес-ринок для колишніх військових).

Досвід Нідерландів: громадська довіра і міжвідомча координація

Законодавство і стратегія. Нідерланди, як член ЄС, формують політику кібербезпеки у руслі європейських директив. У 2018 році набув чинності Закон про безпеку мережевих та інформаційних систем (Wet Beveiliging Netwerk- en Informatiesystemen, WBNI) – національний акт, що імплементував директиву NIS. Цей закон зобов’язує визначені essential services (основні послуги) – енергопостачання, фінансові послуги, постачання води тощо – дотримуватись вимог кібербезпеки і повідомляти про серйозні інциденти, під наглядом державних регуляторів. Також WBNI охопив digital service providers (онлайн-майданчики, хмарні сервіси) відповідно до вимог ЄС. У жовтні 2022 уряд затвердив нову Національну стратегію кібербезпеки Нідерландів на 2022–2028 роки, яка ставить за мету “цифрово безпечні Нідерланди” . Стратегія підкреслює відповідальність уряду за захист громадян і бізнесу, розвиток публічно-приватного співробітництва та посилення міжнародної співпраці. На базі NIS2 (2022) Нідерланди готують новий закон «Про кібербезпеку» – відповідний законопроєкт внесено у травні 2024, і очікується, що в 2025 він набуде чинності, розширивши перелік секторів і вимоги до них .

Інституційна модель. Головним компетентним органом є Національний центр кібербезпеки (NCSC-NL), що входить до складу Міністерства юстиції і безпеки. NCSC виступає експертним центром і інформаційним вузлом: відстежує кіберзагрози, випускає попередження, консультує організації щодо захисту, а в разі інцидентів – допомагає координувати реагування . Спершу NCSC було частиною Національного координатора з питань боротьби з тероризмом і безпеки (NCTV) , що забезпечувало узгодження з загальною безпековою політикою. Після 2018 року NCSC отримав статус незалежного підрозділу в структурі Мін’юсту, щоб мати змогу виконувати законодавчі функції нагляду за виконанням WBNI . Проте йому бракувало примусових повноважень – скоріше, центр діяв як координатор і порадник . Тому уряд вирішив розширити та підсилити інституційну спроможність: у 2022 році анонсовано плани об’єднати NCSC з двома іншими структурами – голландським CERT для цифрових постачальників (CSIRT-DSP) та Цифровим траст-центром (DTC) – у єдине національне кібербезпекове відомство . Цей новий орган, формування якого заплановане до 2026 року, має стати центральною точкою для всіх секторів суспільства (уряду, бізнесу, громадян) з питань кіберзахисту, об’єднуючи експертний центр, команду реагування і інформаційну службу під одним дахом .

Нині ж в Нідерландах паралельно діють:

  • NCSC-NL – працює з критично важливими організаціями та урядом, інформацію для інших передає через DTC.
  • Digital Trust Center (DTC) при Мінекономіки – орієнтований на малий і середній бізнес поза критичними секторами. DTC надає рекомендації, запроваджує програми підтримки галузевих об’єднань, зокрема гранти на підвищення кіберстійкості для груп підприємств .
  • Кіберполіція – підрозділи поліції, які займаються кіберзлочинами (від фінансових шахрайств до зламів).
  • Служби розвідки AIVD і MIVD – цивільна та військова розвідки, які теж мають кіберпідрозділи для контррозвідки та кібероперацій проти ворожих державних акторів.
  • Міністерства-секторальні регулятори – наприклад, центральний банк для фінансових установ, Міністерство охорони здоров’я для лікарень – які відповідають за контроль кібербезпеки у своїх сферах за вимогами WBNI.

Для стратегічного діалогу в Нідерландах створено Кібербезпекову раду (Cyber Security Council) – впливовий консультативний орган при уряді. До його складу входять 18 осіб: по 7 представників від державного і приватного секторів та 4 від наукової спільноти . Рада розробляє рекомендації з ключових питань кіберполітики і сприяє тому, щоб голос бізнесу і науки був почутий урядом. Її рекомендації часто слугують основою для нових ініціатив.

Співпраця з приватним сектором. Нідерланди характеризуються культурою довіри і партнерства між державою та підприємцями. NCSC та DTC постійно проводять спільні заходи (тренінги, семінари). Наприклад, DTC фінансувало проекти, де кілька МСП об’єднувалися для колективного підвищення безпеки (обмін фахівцем з кібербезпеки або спільна система моніторингу) . У фінансовому секторі центральний банк і регулятори запровадили програми TIBER-NL – це спільне тестування банків на стійкість шляхом етичних хакерських атак, щоб виявити слабкі місця . В цілому, приватні компанії в Нідерландах охоче обмінюються інформацією про інциденти через платформи, підтримувані NCSC. Нідерланди також відомі міжнародними ініціативами: саме в Гаазі знаходиться Європейський центр кіберзлочинності Європолу, Організація по забороні хімічної зброї (яка теж під кіберзагрозами – голландці допомагали викривати кібернапади на неї у 2018). Тобто співпраця виходить за межі країни – Нідерланди позиціонують себе як хаб міжнародного діалогу з кібербезпеки.

Підготовка кадрів. Кадрове питання вирішується через поєднання освіти і перекваліфікації. У Нідерландах працюють кілька профільних освітніх програм, наприклад, магістерська програма Cyber Security Academy в Гаазі (спільний проект кількох університетів). Держава фінансує дослідження у сфері кібербезпеки – університети отримують гранти на інновації. Також є увага до кадрів у державному секторі: розроблені програми навчання для державних службовців (як діяти при фішингових атаках, менеджмент інформаційної безпеки тощо). Варто відзначити, що Нідерланди входять до консорціуму європейських кіберполігонів і регулярно беруть участь у спільних навчаннях (наприклад, кібернавчання НАТО Locked Shields). Це дає голландським фахівцям можливість підвищувати кваліфікацію в реалістичних умовах.

Програми для ветеранів. Специфічних загальнонаціональних програм, націлених саме на ветеранів, у відкритих джерелах не багато. Збройні сили Нідерландів не такі великі, як у США чи Ізраїлі, але навіть у них створено кіберпідрозділи в складі Служби військової розвідки MIVD і Об’єднаного командування кіберсил (DCC). Військовослужбовці, які здобули кіберфах, можуть після завершення контракту переходити в цивільні структури – часто їх рекрутують приватні компанії, приваблюючи вищими зарплатами. Уряд заохочує такий перехід, визнаючи сертифікати і досвід, здобутий в армії. Існують загальні програми підтримки ветеранів у перекваліфікації, які вони можуть використати і для навчання кібербезпеці. Також приватні ініціативи – наприклад, компанії-члени Alliance for Cyber Security іноді проводять Open Days для колишніх військових, презентуючи можливості кар’єри у сфері безпеки. У підсумку, хоча формально окремої державної програми «кіберстажування для ветеранів» в Нідерландах немає, але є гнучкі можливості: ветеран при бажанні отримує доступ до освітніх курсів та вакансій у кіберсекторі на загальних засадах, за підтримки мережі ветеранських організацій.

Досвід Німеччини: федеральна відповідальність і технічні стандарти

Законодавча база. Німеччина послідовно вибудувала правове поле кібербезпеки, спираючись на свою федеративну систему та вимоги ЄС. Ще у 2015 році було ухвалено Закон про ІТ-безпеку (IT-Sicherheitsgesetz), який зобов’язав операторів критичної інфраструктури повідомляти про кібератаки і дотримуватись мінімальних стандартів безпеки. У 2021 цей закон оновили (так званий IT-Sicherheitsgesetz 2.0), суттєво розширивши список критичних секторів та надавши додаткові повноваження Федеральному відомству з інформаційної безпеки (BSI). Наприклад, введено вимогу обов’язкової сертифікації безпеки для важливого ІТ-обладнання і право BSI перевіряти продукти на наявність бекдорів. Також німецький уряд імплементував директиву NIS через поправки до закону про BSI і секторного законодавства. Нові вимоги NIS2, ймовірно, набудуть чинності через чергові зміни у 2024–2025 роках, ще більше піднімаючи планку безпеки для бізнесу. Паралельно діють норми захисту персональних даних (GDPR та німецький Федеральний закон про захист даних), які теж впливають на кібербезпеку. Національна Стратегія кібербезпеки Німеччини була затверджена у 2021 році – вона визначає пріоритети, такі як захист державних мереж, посилення ролі BSI, розвиток криптографічних рішень і створення європейської цифрової автономії.

Інституційна модель. Центральною ланкою є Федеральне відомство з безпеки інформаційних технологій (BSI) – авторитетний орган, заснований ще в 1991 році. BSI – це національний центр кібербезпеки Німеччини, відповідальний за захист критичної інфраструктури, встановлення стандартів безпеки та реагування на кіберзагрози . BSI підпорядковується Міністерству внутрішніх справ і має широкий мандат: від випуску рекомендацій та сертифікації ІТ-продуктів до аналізу кіберінцидентів і координації захисту урядових мереж. При BSI діє національна команда реагування CERT-Bund, що обслуговує держустанови , а також Allianz für Cyber-Sicherheit (ACS) – Альянс кібербезпеки, створений BSI спільно з галузевою асоціацією Bitkom для налагодження обміну інформацією з бізнесом . Альянс об’єднує тисячі компаній і організацій, які отримують від BSI сповіщення про загрози, навчальні матеріали і можуть обмінюватися досвідом між собою.

Інші важливі гравці:

  • Федеральне відомство з захисту конституції (BfV) – контррозвідка, моніторить кібероперації іноземних спецслужб проти Німеччини, попереджає критичні компанії про шпигунську активність.
  • Федеральна розвідувальна служба (BND) – здійснює зовнішню кіберрозвідку та наступальні операції за кордоном (зокрема, слідкує за діяльністю хакерських груп поза межами країни).
  • Кібер-командування Бундесверу (Kommando Cyber- und Informationsraum), засноване у 2017 році, – інтегрує військові можливості захисту і атаки в кіберпросторі, захищає військові мережі та виконує завдання у зонах операцій.
  • На рівні земель (регіонів) кожна федеральна земля має свої підрозділи кіберзахисту в поліції та органах влади, що координуються з BSI.

Особливістю німецької системи є федерально-земельна співпраця: після кібернападу на місто Люксембург або шпиталь у Дюссельдорфі, локальні ІТ-служби діють перші, але BSI та федеральна поліція можуть підключатися для підтримки . В 2022 році Німеччина почала створювати єдиний центр кіберзахисту з представників федерації і земель, щоб підвищити узгодженість дій .

Співпраця з приватним сектором. BSI історично будує партнерство з бізнесом через добровільні ініціативи. Альянс кібербезпеки (ACS), започаткований у 2012, пропонує членам (понад 5,000 організацій) широкий спектр послуг: тренінги, спільні вправи, розсилку сповіщень про уразливості, платформу для діалогу експертів . BSI також має програму ІТ-Grundschutz – набір базових стандартів і рекомендацій з кібербезпеки, який оновлюється щорічно і яким можуть керуватися компанії будь-якого розміру . Виконання цих стандартів є добровільним, але фактично стало “де-факто” нормою: багато німецьких підприємств сертифікуються за ISO 27001 на базі IT-Grundschutz, демонструючи відповідність перед регуляторами і партнерами .

При BSI діє «Діалог з кібербезпеки» – форум, де представники різних секторів регулярно зустрічаються з експертами BSI для обговорення нових загроз і спільного вироблення підходів . Цей діалог допомагає BSI враховувати інтереси бізнесу при підготовці регуляцій. Законодавчо у 2021 запроваджено цікаву норму: компанії, що постачають критичне обладнання (наприклад, для телекомів), повинні давати гарантії прозорості і безпеки; невиконання може призвести до їх недопущення на ринок (так було фактично створено механізм обмеження постачальників типу Huawei в 5G). Таким чином, співпраця у Німеччині поєднує добровільність і регуляторний тиск: більшість компаній добровільно дотримуються рекомендацій BSI, розуміючи, що інакше держава може зробити вимоги обов’язковими.

Підготовка кадрів. Університети Німеччини пропонують численні програми з кібербезпеки – як технічні, так і управлінські. Відомі центри – Бохумський університет (криптографія), Технічний університет Мюнхена, тощо. BSI співпрацює з вишами, надаючи підтримку програмам підготовки і стажування студентів. Для працівників компаній BSI і промислові асоціації організовують курси підвищення кваліфікації. Крім того, з 2019 року за ініціативи уряду та промисловості створено Агентство з інновацій у кібербезпеці (Cyberagentur) – воно фінансує проривні наукові проекти, що часто передбачають залучення аспірантів, молодих науковців. Німеччина також реалізує програми «Digitalpakt Schule» – інтеграція ІТ та кібернавичок у школи, щоб із раннього віку виховувати нове покоління ІТ-фахівців. Серед неформальних ініціатив – щорічні змагання BSI Cyber Cup для молоді, хакатони за підтримки бізнесу тощо.

Програми для ветеранів. У Німеччині питання ветеранів стоїть не так гостро, оскільки бундесвер не задіяний у широкомасштабних конфліктах останніх років і кількість ветеранів невелика. Однак, створення кіберкомандування в армії дало поштовх до перекваліфікації частини військових спеціалістів. В рамках програм Karriere nach der Bundeswehr (кар’єра після бундесверу) звільнені військові можуть за кошти Міноборони пройти навчання цивільним спеціальностям, у тому числі в ІТ-сфері. Численні ІТ-компанії в Німеччині беруть участь в ярмарках вакансій для екс-військових. Неурядові організації (наприклад, Deutscher BundeswehrVerband) теж пропонують консультації і курси. Тож, хоча цільових програм “ветерани в кібер” немає, канали для входження ветеранів у кіберпрофесію доступні. Особливо це стосується тих, хто вже мав дотичність до ІТ на службі: їх охоче наймають і на державну службу (до BSI, поліції), і в приватні фірми.

 

Порівняльна таблиця моделей кібербезпеки

Нижче подано узагальнене порівняння державної політики у сфері кібербезпеки України та розглянутих країн за ключовими критеріями:

Країна Законодавча база Державні органи кібербезпеки Співпраця з приватним сектором Підготовка кадрів Програми для ветеранів
Україна Закон “Про основні засади забезпечення кібербезпеки” (2017); новий закон №11290 (2025) про кіберзахист критичної інфраструктури ; Стратегія кібербезпеки (2021). Національний координаційний центр кібербезпеки при РНБО; Держспецзв’язку (координує CERT-UA) – головний цивільний орган; СБУ та розвідка – контррозвідка і воєнні кібероперації; Мінцифри – політика розвитку. Розвивається державно-приватне партнерство: обмін інформацією через CERT-UA, залучення приватних команд реагування дозволено новим законом ; співпраця з ІТ-бізнесом і телекомами під час кібернаступу РФ. Акцент на підготовці кадрів: створення кіберспеціальностей у вишах (КНУБА тощо), тренінги з кібергігієни обов’язкові для держслужбовців ; навчання за підтримки НАТО, кіберполігони. Спеціальних держпрограм ще мало; активна інтеграція ветеранів АТО/ООС в кібер – багато ветеранів навчаються кібербезпеці у вишах; діють окремі проекти перекваліфікації (наприклад, курси для ветеранів за підтримки фондів).
США Комплекс нормативів: закони FISMA (управління безпекою федеральних систем), CISA Act 2015 (обмін кіберінформацією); укази Президента (№14028, ін.) та Нацстратегія кібербезпеки 2023. Децентралізовано, з координуючими ролями: CISA (в складі DHS) – захист критичної інфраструктури ; ФБР – розслідування кіберзлочинів; NSA та CYBERCOM (Пентагон) – військово-розвід аспект; Офіс кібердиректора при Білому домі – стратегія. Широке публічно-приватне партнерство: 16 секторів CI залучені до обміну даними через ISAC/ISAO; CISA як “міст” між урядом та бізнесом , спільні навчання, розвідувальні зведення для компаній; законодавчий і податковий стимул обміну інформацією. Розвинена система освіти: федеральні гранти (CyberCorps стипендії), мережа Центрів академічної досконалості (CAE); програми для шкіл (CyberPatriot); стандарти NICE; регулярні національні кібернавчання (Cyber Storm); сертифікації (CISSP, тощо) визнані державою. Пріоритетні програми: діють ініціативи перепідготовки ветеранів у кібер (оплачено урядом через GI Bill ); розглядається закон для створення кіберстажування в CISA і навчання ветеранів на базі Мінветеранів ; приватні некомерційні проекти (Fortinet Veterans, Microsoft MSSA) надають курси ветеранам.
Велика Британія NIS Regulations 2018 (впровадження директиви NIS); Acts: Telecom Security Act 2021, Product Security 2022; Нац. кіберстратегія 2022–2030; Computer Misuse Act 1990 (кіберзлочини). National Cyber Security Centre (NCSC) під управлінням GCHQ – технічний центр захисту нац. інфраструктури ; Нац. агентство злочинності (NCA) – кіберзлочини; MoD Cyber Forces – військ. кібер; урядовий Кіберкоординатор – політика. Відкрита співпраця: NCSC як платформа для бізнесу і уряду , інфо-обмін через платформу CiSP; секторальні центри стійкості; регулярні консультації з критичними компаніями; ініціатива Cyber Essentials – стандарти для бізнесу. Державні програми з розвитку навичок: CyberFirst від NCSC (стипендії, курси для молоді) ; підтримка університетів (акредитація курсів NCSC); професійна Рада з кібербезпеки встановлює стандарти кваліфікацій; у школах – конкурси та уроки з кібер. Громадські та бізнес-ініціативи: TechVets – неприбуткова організація, що навчає ветеранів ІТ/кібер та допомагає з працевлаштуванням ; урядовий Armed Forces Covenant стимулює компанії брати ветеранів; в армії – можливість здобути кіберспеціальність і потім перейти в цивільний сектор.
Ізраїль Управляється урядовими рішеннями і стратегіями: Нац. кіберстратегія (оновл. 2017); поки що немає єдиного закону, але підготовлено проєкт Закону про кібербезпеку (обговорювався 2022) ; закони про захист критичної інфраструктури та даних інтегровані в секторальні акти. Israel National Cyber Directorate (INCD) при Офісі Прем’єра – координує нац. кіберполітику, випускає обов’язкові директиви для секторів ; Нац. CERT-IL під INCD – реагування на інциденти; Шин-Бет, Моссад – контррозвідка і наступальні операції; IDF (8200, тощо) – військова кібероборона і напад. Тісний державно-приватний зв’язок: уряд стимулює спільні інновації (технопарк CyberSpark) ; обмін інформацією в режимі реального часу між INCD і компаніями, навіть передбачено звільнення від антимонопольних обмежень при такій співпраці ; великі ІТ-компанії і стартапи часто очолюються екс-військовими та працюють у зв’язці з урядом. Військо як кузня кадрів: щорічно сотні випускників підрозділів 8200 та інших вливаються в цивільний сектор з високими навичками; державні програми «від шкільної парти до кіберслужби»; сильні університетські напрямки (криптографія, кібернетика); 15% світових інвестицій в кібер – в ізр. компанії , що приваблює таланти. Ветерани автоматично інтегруються: більшість фахівців – це молоді люди після армії, які одразу знаходять роботу в технологічному секторі; є програми підтримки ветеранів бойових частин у навчанні технічним спеціальностям, але вони не специфічно кібер, скоріше загальні ІТ-курси; велика частина ветеранів продовжує службу в резерві, у тому числі в кіберпідрозділах.
Китай Закон про кібербезпеку КНР (2017); Закон про безпеку даних (2021); Закон про захист персональної інформації (2021); нормативні акти Держради про захист критичної інформац. інфраструктури (2021) ; стратегії “Китай у кіберпросторі” (поняття кіберсуверенітету). Сильно централізовано: партійна Комісія на чолі з Головою КНР; Cyberspace Administration of China (CAC) – формує політику і цензурує інтернет; MPS (Мін. громадської безпеки) – технічний захист КІІ та кіберполіція ; MSS (держбезпека) та кіберпідрозділи НВАК – наступальні та шпигунські операції; галузеві регулятори – впровадження вимог у секторах. Державний контроль над приватним сектором: обов’язкова відповідність компаній вимогам (сертифікація, аудит); компанії повинні співпрацювати зі спецслужбами на вимогу; водночас – держпрограми розвитку нац. кіберіндустрії (гранти, форуми); спільні навчання національного масштабу (наприклад, кіберманеври на об’єктах енергетики). Масштабна мобілізація освіти: понад 600 університетів мають спеціальності з кібербезпеки ; нац. програми підготовки кадрів, навчання державних службовців кіберграмотності; великий акцент на кількість – але все одно прогнозується брак мільйонів фахівців ; є спец. центри (напр. у Ухані) для швидкого навчання тисяч фахівців щороку . Ветерани військових кіберпідрозділів часто переходять у державні підприємства чи приватні компанії з держчасткою; формальних окремих програм немає, але система служби забезпечує працевлаштування після демобілізації (держава курирує життєвий цикл фахівця); ветерани інших родів військ можуть використовувати загальні перекваліфікаційні програми (фінансуються урядом) для входження в ІТ/кібер.
Нідерланди Закон WBNI (2018) – імплементація NIS ; наразі розробка нового закону для NIS2 (2024 проект); Нац. кіберстратегія 2022–2028 ; Закон про захист даних (на основі GDPR). National Cyber Security Centre (NCSC-NL) при Мін’юсті – експертиза, попередження, координація ; планується злиття з DTC і CSIRT-DSP у єдиний орган ; NCTV – координує безпекову політику (вкл. кібер); розвідки AIVD/MIVD – кіберрозвідка; регулятори секторів – нагляд за виконанням вимог (енергетика, фінанси тощо). Орієнтація на публічно-приватне партнерство: Cyber Security Council об’єднує лідерів держави, бізнесу, науки для стратегічних рішень ; NCSC через союзники (DTC) поширює інформацію і на МСП; гранти для спільних проектів кібербезпеки МСП ; активна роль галузевих асоціацій (банки, телеком) у розробці стандартів. Якісна підготовка: спеціалізовані магістратури (Гаага CSA тощо); уряд фінансує кіберлабораторії в університетах; програми для держслужбовців (курси кібергігієни); участь у міжнародних навчаннях (ЄС, НАТО); популяризація серед молоді (наприклад, European Cybersecurity Challenge, де голландці беруть участь). Вузьконаправлених програм мало; демобілізовані військові можуть скористатися загальними схемами профорієнтації (за підтримки Міноборони); кіберфахівці, підготовлені в Міноборони, затребувані на ринку – їх перехід координується через партнерство армії з приватними компаніями; ветеранські організації співпрацюють з ІТ-компаніями для навчання основам кібербезпеки тих, хто зацікавлений.
Німеччина Закон про ІТ-безпеку (2015, ред. 2021); BSI-Gesetz (закон про BSI) – встановлює повноваження BSI; впровадження NIS через зміни до законів; Стратегія кібербезпеки 2021; кримінальне право – параграфи про комп’ютерні злочини у StGB. Федеральне відомство з безпеки інформаційних технологій (BSI) – центральний кіберорган, нагляд за критичною інфраструктурою, стандарти ; CERT-Bund при BSI – реагування держсектор ; BfV і BND – контррозвідка/розвідка у кіберсфері; військове Кіберкомандування (KdoCIR) – кібероперації та захист бундесверу; земельні CERT та центрі реагування – регіональний рівень, координуються з BSI. Партнерство через стандарти та спільноти: Allianz für Cyber-Sicherheit від BSI – понад 5000 учасників, обмін загрозами та кращими практиками ; галузеві групи (ТелКо, промисловість) співпрацюють з BSI по специфічних питаннях; “Діалог з кібербезпеки” – регулярні зустрічі BSI з бізнесом ; законодавчий примус у ключових моментах (сертифікація критичного обладнання). Сильна технічна освіта: провідні університети пропонують курси, підтримані урядом; BSI розробляє IT-Grundschutz (рекомендації) і навчає аудиторів для впровадження на підприємствах ; урядова Cyberagentur фінансує дослідників; у школах – елементи кіберосвіти в рамках оцифровізації; тренінги для підприємств та адміністрацій (через TÜV, VHS тощо). Прямо не акцентовано; існують програми загальної перекваліфікації екс-військових (оплачуються протягом першого року-двох після служби); кіберпідрозділи бундесверу готують фахівців, які після служби часто працевлаштовуються в BSI чи приватні фірми оборонного сектора; тенденція створення ветеранських технічних спільнот (обміну досвідом) тільки зароджується.

Примітка: Як видно з таблиці, в різних країнах наголоси різняться. США та Велика Британія роблять акцент на партнерстві з бізнесом та розвитку кадрів; Ізраїль – на військово-технічній синергії та інноваціях; Китай – на державному контролі і масштабності; Нідерланди – на громадській співпраці та довірі; Німеччина – на стандартах і федеративній координації. Україна, будуючи свою систему, враховує цей досвід, адаптуючи його до умов війни та власних ресурсів.

Роль КНУБА та Інституту ветеранів «Архітектура Стійкості» у зміцненні національної кібербезпеки

Окремо варто розглянути потенційну роль закладів освіти і ветеранських ініціатив у розвитку кібербезпеки України на прикладі Київського національного університету будівництва і архітектури (КНУБА) та його Інституту ветеранів «Архітектура Стійкості». Хоч КНУБА відомий як заклад будівельного профілю, кілька років тому в ньому було створено кафедру кібербезпеки і запроваджено повноцінну освітню програму з цієї спеціальності. Цей крок є прогресивним: він розширює підготовку кіберфахівців не лише в профільних технічних університетах, а й в інших ЗВО, задовольняючи зростаючий попит. Важливо, що на цьому напрямі в КНУБА навчається багато ветеранів – колишніх військовослужбовців, учасників ООС/АТО, які прагнуть опанувати нову професію.

У цьому контексті Інститут реінтеграції, реабілітації та професійного розвитку ветеранів «Архітектура Стійкості» при КНУБА відіграє особливу роль. Створений як структурний підрозділ університету, Інститут має на меті комплексно підтримувати ветеранів та членів їх сімей шляхом освітніх, реабілітаційних та професійних програм . Йдеться про допомогу воїнам у переході до цивільного життя, у пошуку нової кар’єри, а також про психологічну підтримку і розвиток навичок підприємництва . Кібербезпека цілком може стати одним із ключових напрямів такої професійної перепідготовки ветеранів. Вже зараз кафедра кібербезпеки КНУБА тісно взаємодіє з Інститутом: ветерани отримують можливість навчатися за сучасними програмами, здобувати практичні навички (наприклад, через участь у кіберполігонах чи стажуваннях). Інститут «Архітектура Стійкості», окрім освітньої функції, допомагає ветеранам з працевлаштуванням – налагоджує контакти з потенційними роботодавцями, консультує щодо відкриття власної справи у сфері безпеки.

Яку ж конкретну роль можуть відігравати КНУБА та Інститут в національній системі кібербезпеки? Ось кілька аспектів:

  • Кузня кадрів із бойовим досвідом. Ветерани, що пройшли війну, мають унікальний набір якостей: стресостійкість, дисципліну, вміння діяти в критичних ситуаціях. Підготувавши таких людей як кіберфахівців, країна отримує надзвичайно мотивованих і відданих кадрів для захисту критичних систем. КНУБА може збільшити набір ветеранів на кіберспеціальність, а держава – підтримати це грантами чи держзамовленням. Випускники-військові можуть поповнити лави урядових команд реагування, підрозділів кіберполіції, або працювати кіберменеджерами на державних підприємствах.
  • Науково-методичний центр з кіберстійкості. Університет, особливо з появою Інституту «Архітектура Стійкості», може стати майданчиком для досліджень з питань кіберстійкості держави. Тема резилієнтності (стійкості) є актуальною не тільки в контексті психології чи соціальної адаптації ветеранів, а й у технологічному вимірі – стійкості критичної інфраструктури до кібератак. КНУБА традиційно сильний у архітектурі та інженерії – поєднавши ці компетенції з кібербезпекою, можна створити унікальні рішення для фізичної і кібернетичної безпеки об’єктів (скажімо, безпечні «розумні будинки», захищені системи управління будівлями, міська інфраструктура з кіберзахистом). Інститут ветеранів міг би ініціювати наукові проекти на стику інженерії та ІТ, залучаючи до них ветеранів-студентів.
  • Освітні курси для держслужбовців і бізнесу. На базі КНУБА та Інституту можна розгорнути центр короткострокового навчання з кібергігієни та кібербезпеки для різних аудиторій. Наприклад, проводити тренінги для співробітників міністерств, місцевих рад, підприємств ЖКГ – тих, хто працює з інформаційними системами, але не є ІТ-фахівцем. Ветерани, які пройшли спеціальну підготовку, можуть виступати інструкторами: це і нове місце роботи для них, і користь для суспільства (підвищення обізнаності про кіберзагрози). Зокрема, ветерани-інструктори можуть мати високий авторитет серед військових колективів – отже, саме вони могли б навчати підрозділи територіальної оборони чи військкомати кібергігієні, створюючи додатковий захист на військовому напрямі.
  • Інтеграція ветеранів у кіберпідрозділи держави. Інститут ветеранів «Архітектура Стійкості» має добрі зв’язки з ветеранською спільнотою і державними структурами, що опікуються ветеранами. Це дозволяє виявляти мотивованих людей і направляти їх на службу в кіберцентр при РНБО, в Держспецзв’язку, кіберполіцію чи СБУ. Спільно з цими відомствами Інститут може розробити прискорені навчальні програми: наприклад, 3-місячні інтенсивні курси з основ кібербезпеки для ветеранів з технічними навичками, після яких найкращі отримають посади в держорганах. Такий підхід забезпечить приплив свіжих сил у державні кіберструктури, що особливо важливо під час війни, коли кадровий голод відчувається гостро.
  • Міжнародні проекти і гранти. З огляду на актуальність теми (комбінація реабілітації ветеранів і кібербезпеки), КНУБА та його Інститут можуть залучати міжнародну допомогу. Наприклад, програми ЄС (ERIC, Horizon Europe) чи фонди США готові фінансувати проекти з навчання ветеранів ІТ-спеціальностям. Отримані гранти дозволять розширити матеріальну базу – обладнати сучасні кіберлабораторії, симуляційні центри при університеті. Це піде на користь і студентам, і науковцям, і врешті решт підвищить рівень фахівців, що виходять зі стін КНУБА.

Підсумовуючи, КНУБА та Інститут «Архітектура Стійкості» можуть стати важливим осередком триєдиної діяльності: освіти, інтеграції ветеранів і прикладних досліджень у сфері кібербезпеки. В умовах, коли Україні потрібні сотні добре підготовлених кіберзахисників, залучення до цієї місії ветеранів – патріотично вмотивованих, загартованих людей – є надзвичайно дальновидним кроком. Подібний досвід (ветеран у кібервійськах) уже довів ефективність в Ізраїлі та США. Українські ветерани, які захищали країну зі зброєю в руках, зможуть так само віддано захищати її у кіберпросторі – якщо держава і освітні заклади нададуть їм для цього необхідні знання та можливості.

Висновок. Україна стоїть на порозі якісного стрибка у сфері кібербезпеки: нове законодавство, інституційні зміни, міжнародна допомога та власний гіркий досвід кібервійн з Росією формують сучасну національну кіберстратегію. Вивчення найкращих практик США, Британії, Ізраїлю, Китаю, Нідерландів, Німеччини дозволяє адаптувати перевірені рішення – від побудови національного центру реагування до програм розвитку кадрів. Водночас український підхід має враховувати наші реалії: ресурсні обмеження, триваючу війну, необхідність швидких результатів. В цьому контексті ставка на людський капітал – зокрема, на освічених і мотивованих ветеранів – може стати конкурентною перевагою України. Синергія державної політики, освітніх ініціатив і ветеранських програм здатна значно підвищити кіберстійкість країни та побудувати надійний «цифровий щит» перед обличчям сучасних загроз.