Змагання CCDC 2026 (Collegiate Cyber Defense Competition) стали центральною подією форуму KICRF 2026. Вихід за межі класичного CTF (Capture The Flag) до формату «активної оборони» з ШІ-учасниками — це те, що зараз обговорює вся професійна спільнота.

Команда dotXYZ, що представляє Державну прикордонну службу України, змогла перемогти ШІ-агентів саме завдяки стратегії, яку штучний інтелект поки не здатний прорахувати — гнучкій зміні пріоритетів та використанню контекстних пасток.

Перехід від хакінгу до «кібер-гладіаторських боїв»

Раніше хакери просто шукали дірки в статичній інфраструктурі. Тепер умови стали максимально наближеними до реального хаосу сучасної гібридної війни. Команди опинилися в трикутному протистоянні: вони мають захищати своє, атакувати сусідів і водночас відбиватися від «зовнішнього ворога» (Red Team).

Поява «Цифрового автономного гравця»

Найважливіший момент — це участь команди штучного інтелекту без жодної людини в складі. Це не просто автоматизований скрипт, а ШІ-агент, який самостійно приймає рішення: куди бити, як закривати власні вразливості та як адаптуватися до стратегії живих хакерів.

ШІ як ідеальний «захисник-автомат»

Як показав результат першого дня, ШІ-агенти (зокрема команда ARIMLABS) виявилися неймовірно ефективними саме в рутинних операціях: вони не втомлюються, миттєво помічають спроби сканування портів і закривають дірки в коді швидше, ніж людина встигає натиснути клавішу. Проте, як ми знаємо з фіналу, людська інтуїція та нестандартні ходи команди dotXYZ все ж виявилися вирішальними в критичних ситуаціях.

Створення «Кіберантанти» (Cyber Alliance)

Тактика переможців у фіналі

Поки ШІ-агенти були зосереджені на ідеальному та швидкому закритті технічних вразливостей, люди застосували метод «соціальної та системної інженерії». Вони зрозуміли алгоритм прийняття рішень ШІ: він діяв за логікою максимальної ефективності. Бійці dotXYZ почали створювати хибні цілі та імітувати вразливості там, де їх не було, змушуючи ШІ витрачати ресурси на «лікування» здорових сегментів мережі.

Головна перевага людей виявилася в умінні розслідувати складні інциденти. ШІ миттєво блокував атаку, але не міг зрозуміти її першопричину або передбачити наступний нестандартний крок противника. Українські кіберприкордонники ж діяли проактивно: вони не просто відбивалися, а вивчали почерк Red Team (атакуючих хакерів) і налаштовували захист так, щоб він ставав «невидимим» для автоматизованих сканерів.

За підсумками 59 раундів виявилося, що ШІ-агент ARIMLABS набрав величезну кількість балів за швидкість та автоматизацію, але втратив лідерство через нездатність до «креативного захисту». Як зазначили самі учасники, вони перемогли, бо грали не проти коду, а проти логіки, роблячи кроки, які з погляду математичної моделі ШІ виглядали «нелогічними» або «занадто ризикованими».

Цей досвід тепер стане основою для навчання нових моделей захисту. Єгор Аушев, співзасновник та СЕО Cyber Unit Technologies, наголосив, що наступним кроком буде створення гібридних систем, де ШІ візьме на себе 99% рутини, а людина підключатиметься лише для вирішення таких складних інтелектуальних дуелей.

Єгор Аушев, співзасновник та СЕО Cyber Unit Technologies

Використання Zero-Day сценаріїв

ШІ-агенти були натреновані на величезних базах відомих вразливостей (CVE). Проте люди застосували ланцюжки атак, які складалися з кількох «низькопріоритетних» багів. Окремо кожен із них не виглядав як загроза для алгоритму безпеки, але разом вони дозволяли отримати повний контроль над системою. ШІ просто не бачив у цих діях цілісного ворожого плану, поки не стало занадто пізно.

Тактика «Шумового забруднення»

Українські фахівці почали генерувати величезну кількість фальшивих логів та імітувати одночасні атаки з сотень різних напрямків. Це призвело до «когнітивного перевантаження» моделі ШІ. Алгоритм намагався ідеально відреагувати на кожен запит, що вичерпало його обчислювальні ресурси та дозволило команді людей непомітно внести зміни в критичні налаштування захисту під прикриттям цього інформаційного шуму.

Маніпуляція пріоритетами

У критичний момент фіналу команда dotXYZ пішла на свідомий ризик: вони «віддали» другорядний сервіс під контроль Red Team, щоб зосередити всі ресурси на захисті бази даних. ШІ-агент у такій ситуації намагався б врятувати обидва об’єкти, що призвело б до втрати обох. Людська здатність до суб’єктивного ранжування ризиків стала ключовою — вони зберегли головне, пожертвувавши малим.

Підсумок дуелі

Як зазначив Єгор Аушев, ШІ-агенти ARIMLABS продемонстрували феноменальний результат, набравши бали за «чистоту» коду та швидкість патчингу, але dotXYZ виграли завдяки стратегічній перевазі. Це довело, що в сучасній кібервійні перемагає не той, хто швидше закриває порти, а той, хто краще розуміє логіку та наміри противника.

Це безцінний досвід для української кіберспільноти, який тепер буде імплементований у підготовку нових підрозділів «активної кібероборони».