Кібербезпека: виклики для України та світу
Матеріал
Урок 12. Кібербезпека: виклики для України та світу
За Державним стандартом учень/учениця:
Учні й учениці зможуть:
Інформаційно-комунікаційна компетентність — учні/учениці розвиватимуть навички безпечної роботи в цифровому середовищі, критичного аналізу інформації, розпізнавання дезінформації та кіберзагроз, захисту особистих даних, усвідомлення ролі кібербезпеки у сучасних конфліктах.
- Кібербезпека — захист комп’ютерних систем, мереж та даних від цифрових атак, несанкціонованого доступу та пошкодження.
- Кібератака — навмисна спроба пошкодження, порушення роботи або несанкціонованого доступу до комп’ютерних систем, мереж чи даних.
- Фішинг (phishing) — вид шахрайства, коли зловмисники видають себе за довірені організації (банки, державні установи) для отримання особистої інформації (паролів, номерів карток).
- Ранзомвер (ransomware, програма-вимагач) — тип шкідливого програмного забезпечення, що блокує доступ до даних і вимагає викуп за їх розблокування.
- DDoS-атака (Distributed Denial of Service) — атака типу “розподілена відмова в обслуговуванні”, коли сервер перевантажується величезною кількістю запитів і стає недоступним для звичайних користувачів.
- APT (Advanced Persistent Threat — складна постійна загроза) — довготривалі таргетовані кіберзагрози, часто спонсовані державами, спрямовані на викрадення інформації або саботаж.
- Кібервійна — використання цифрових атак як засобу ведення військових дій і досягнення політичних цілей.
- Дезінформація — навмисне поширення неправдивої або маніпулятивної інформації з метою введення в оману громадської думки.
- Дипфейки (deepfakes) — штучно створені відео- чи аудіоматеріали з використанням штучного інтелекту, що реалістично імітують реальних людей.
- Кібергігієна — набір практик і заходів для захисту особистої та корпоративної інформації в цифровому середовищі (надійні паролі, двофакторна автентифікація, регулярне оновлення ПЗ).
- Соціальна інженерія — маніпулятивні техніки, що використовуються зловмисниками для обману людей з метою отримання конфіденційної інформації.
- Zero-day вразливість — невідома розробникам програмного забезпечення вразливість, яку використовують хакери до моменту її виправлення.
- Ботнет — мережа заражених комп’ютерів, які контролюються зловмисником для проведення атак.
- Backdoor (чорний хід) — прихований спосіб доступу до системи, що обходить стандартну автентифікацію.
- Malware (шкідливе ПЗ) — загальна назва для всіх типів зловмисного програмного забезпечення (віруси, трояни, шпигунське ПЗ).
Ключові особи:
- Юліан Ассанж (1971 р.н.) — австралійський журналіст, засновник WikiLeaks (2006), платформи для публікації секретних документів, що розкривають порушення урядів та корпорацій.
- Едвард Сноуден (1983 р.н.) — американський інформатор, колишній співробітник АНБ США, який у 2013 році розкрив програми масового стеження за громадянами.
- Кевін Мітнік (1963-2023) — американський хакер, який став легендою в 1990-х, пізніше — експерт з кібербезпеки та автор книг.
- Володимир Зеленський (1978 р.н.) — Президент України з 2019 р., під керівництвом якого Україна активно протистоїть російським кіберзагрозам та інформаційній війні.
- Кім Чен Ин (1984 р.н.) — лідер КНДР, під керівництвом якого проводяться масштабні кібератаки (зокрема, атака WannaCry 2017 року).
- IT Army of Ukraine — волонтерська кіберспільнота, створена у 2022 році для протидії російській агресії в кіберпросторі.
Історичний контекст: еволюція кіберзагроз
Тема кібербезпеки є однією з найактуальніших у сучасному світі, особливо в контексті війни Росії проти України. При підготовці до уроку важливо врахувати, що учні живуть у цифровому світі і щодня стикаються з різними аспектами кібербезпеки, часто не усвідомлюючи цього.
Етапи розвитку кіберзагроз:
1970-1980-ті: Зародження кіберзагроз
- 1971 — перший комп’ютерний вірус Creeper (експеримент)
- 1986 — Brain, перший вірус для IBM PC
- 1988 — червʼяк Морріса — перша масштабна атака на інтернет (6000 комп’ютерів)
- Період “романтичного хакерства” — хакери як дослідники систем
1990-ті: Комерціалізація кіберзлочинності
- Поширення Інтернету → зростання кількості атак
- 1999 — вірус Melissa (поширювався через email)
- Поява перших організованих хакерських груп
- Кевін Мітнік — символ епохи
2000-ні: Ера масових атак
- 2000 — DDoS-атаки на Yahoo, eBay, Amazon
- 2007 — кібератаки на Естонію (перша “кібервійна”)
- 2008 — конфлікт між Росією та Грузією супроводжувався кібератаками
- 2010 — Stuxnet (вірус проти іранської ядерної програми) — перша зброя кіберпростору
2010-ті: Державне спонсорство і кібервійни
- 2013 — розкриття Едварда Сноудена
- 2015-2016 — російські кібератаки на енергосистему України (BlackEnergy)
- 2016 — втручання в вибори США
- 2017 — атаки WannaCry і NotPetya (остання завдала збитків $10 млрд)
- Зростання ролі APT-груп
2020-ні: Гібридні війни і ШІ
- 2022 — повномасштабна кібервійна проти України
- Використання дипфейків
- ШІ у кібератаках та захисті
- Квантові загрози (майбутнє)
Український контекст: кібервійна Росії проти України
Україна стала полігоном для випробування нових видів кіберзброї. Це надзвичайно важливо для розуміння сучасних викликів:
2014-2015: Початок кібервійни
- Кібератаки під час анексії Криму
- Атаки на урядові сайти, ЗМІ
- DDoS-атаки на банки
2015-2016: Атаки на енергосистему
- Грудень 2015 — перша успішна кібератака на енергомережу в історії (230 тис. людей без світла)
- Грудень 2016 — повторна атака, використання malware Industroyer
- Україна стала першою країною, де кібератака вимкнула електроенергію
2017: NotPetya
- Червень 2017 — найруйнівніша кібератака в історії
- Замасковано під програму-вимагач, насправді — вайпер (знищувач даних)
- Збитки українським компаніям, потім поширилася світом
- Maersk, FedEx, Merck — мільярдні збитки
2022-2024: Повномасштабна кібервійна
- 24 лютого 2022 — координовані кібератаки перед вторгненням
- Атака вайпером HermeticWiper на українські організації
- DDoS-атаки на урядові сайти, банки
- Спроби атак на критичну інфраструктуру
- Але: Україна витримала завдяки підготовці та міжнародній допомозі
- IT Army of Ukraine — волонтерські кібератаки на російські ресурси
- Допомога від Microsoft, Google, Amazon у захисті
Інформаційна війна:
- Масове поширення фейків про ЗСУ
- Дипфейки із Зеленським (заклик до капітуляції)
- Телеграм-канали з дезінформацією
- Фішинг українських військових
Уроки для світу: Досвід України показав важливість:
- Підготовки до кіберзагроз
- Міжнародної співпраці
- Стійкості критичної інфраструктури
- Медіаграмотності населення
Міжнародний вимір кібербезпеки
Важливо підкреслити глобальний характер проблеми:
Організації:
- ООН — Група урядових експертів з інформаційної безпеки
- НАТО — кібератака може активувати Статтю 5 (колективний захист)
- ЄС — Директива NIS2 про кібербезпеку
- Інтерпол — боротьба з кіберзлочинністю
- CERT (Computer Emergency Response Team) — національні команди реагування
Виклики співпраці:
- Відсутність єдиних міжнародних норм
- Різні підходи до регулювання
- Атрибуція атак (складно довести, хто атакував)
- Подвійні стандарти (деякі держави спонсорують хакерів)
Приклади співпраці:
- Допомога Україні у 2022 році
- Спільні операції проти ботнетів
- Обмін інформацією про загрози
Сучасні виклики:
- Штучний інтелект:
- ШІ для автоматизації атак
- Дипфейки стають досконалішими
- Але: ШІ також допомагає в захисті
- Інтернет речей (IoT):
- Мільярди незахищених пристроїв
- Вразливі розумні будинки, авто, медичні пристрої
- Квантові комп’ютери:
- Загроза для сучасного шифрування
- Потреба у постквантовій криптографії
- 5G та критична інфраструктура:
- Зростання залежності від цифрових технологій
- Ризики для транспорту, енергетики, охорони здоров’я
Методичні рекомендації:
- Актуальність: Використовуйте найсвіжіші приклади кібератак та кейси з України. Учні повинні усвідомити, що це не абстрактна загроза, а реальність сьогодення.
- Український контекст: Обов’язково інтегруйте досвід України як країни, що перебуває на передовій кібервійни. Це робить урок особисто значущим для учнів.
- Практичність: Акцентуйте увагу на конкретних навичках кібергігієни, які учні можуть застосувати вже сьогодні (надійні паролі, двофакторна автентифікація, розпізнавання фішингу).
- Критичне мислення: Організуйте практичні завдання з аналізу дезінформації. Покажіть учням інструменти для перевірки інформації (StopFake, VoxCheck, TinEye).
- Етичні дилеми: Обговоріть складні питання: межі приватності vs безпека, хакерство “в білому капелюсі”, відповідальність технологічних компаній.
- Міжнародна співпраця: Підкресліть, що кіберзагрози не знають кордонів і потребують глобальної співпраці.
- Майбутнє: Зв’яжіть тему з майбутнім учнів — професії в кібербезпеці є одними з найбільш затребуваних і високооплачуваних.
- Емоційний баланс: Уникайте надмірного залякування. Кібербезпека — це виклик, але й можливість для розвитку критичного мислення та захисту себе і своєї країни.
Ресурси для підготовки:
- StopFake.org — перевірка дезінформації про Україну
- CERT-UA (cert.gov.ua) — офіційні повідомлення про кіберзагрози
- Кіберполіція України — інформація про кіберзлочини
- Kaspersky, ESET — звіти про кіберзагрози
- Документальні фільми: “Zero Days” (про Stuxnet), “The Great Hack” (про Cambridge Analytica)
Дизайн уроку
Оберіть один із варіантів і виконайте його:
Варіант 1. Запитання: “Чи можуть хакери зупинити роботу цілої країни? Наведіть приклади з історії України та світу. Що це означає для безпеки кожного з нас?”
Підказка для вчителя: Згадайте атаки на енергосистему України 2015-2016 рр., NotPetya 2017, кібератаки на Естонію 2007. Підкресліть, що в лютому 2022 Україна зазнала масованих кібератак, але витримала.
Варіант 2. Завдання: “Перегляньте свої повідомлення в месенджерах, email, SMS за останній тиждень. Скільки з них можуть бути спробами фішингу або містити підозрілі посилання? Як це перевірити?”
Методичний коментар
Дайте учням 3-5 хвилин для перегляду. Потім проведіть швидке опитування: хто знайшов підозрілі повідомлення? Обговоріть ознаки фішингу. Це особисто залучить учнів до теми.
Варіант 3. Кейс: “24 лютого 2022 року, за кілька годин до широкомасштабного вторгнення, російські хакери здійснили масовані кібератаки на українські урядові сайти, банки, телекомунікації. Чому вони почали саме з кіберпростору? Що це говорить про сучасні війни?”
Завдання 1. Хронологія кіберзагроз (індивідуальна робота, 10 хвилин)
Розставте події у хронологічному порядку та охарактеризуйте кожну:
- ☐ Атака червʼяка Морріса
- ☐ Перший комп’ютерний вірус Creeper
- ☐ Кібератаки на Естонію
- ☐ Stuxnet — вірус проти іранської ядерної програми
- ☐ Розкриття Едварда Сноудена
- ☐ Атака на енергосистему України (BlackEnergy)
- ☐ NotPetya — найруйнівніша кібератака
- ☐ Повномасштабні кібератаки на Україну 24.02.2022
Завдання: Для кожної події вкажіть:
- Приблизний рік
- Що сталося і хто постраждав
- Чому ця подія важлива для історії кібербезпеки
Правильна хронологія з відповідями:
- Перший комп’ютерний вірус Creeper (1971)
- Експериментальна програма, що поширювалася між комп’ютерами мережі ARPANET
- Важливість: показав можливість самореплікації програм, народження концепції комп’ютерного вірусу
- Атака червʼяка Морріса (1988)
- Роберт Морріс випустив червʼяка, що заразив ~6000 комп’ютерів (10% інтернету того часу)
- Важливість: перша масштабна атака на інтернет, показала вразливість мережі
- Кібератаки на Естонію (2007)
- Після перенесення пам’ятника радянським воїнам — масовані DDoS-атаки паралізували країну
- Важливість: перша “кібервійна”, НАТО почало розробляти доктрину кіберзахисту
- Stuxnet — вірус проти іранської ядерної програми (2010)
- Складний вірус (ймовірно, США + Ізраїль) пошкодив іранські центрифуги
- Важливість: перша кіберзброя проти промислових систем, початок ери кібервоєн
- Розкриття Едварда Сноудена (2013)
- Колишній співробітник АНБ розкрив програми масового стеження (PRISM)
- Важливість: дебати про приватність vs безпеку, недовіра до урядів і техкомпаній
- Атака на енергосистему України (BlackEnergy) (грудень 2015)
- Перша успішна кібератака на енергомережу — 230 тис. людей без світла на 6 годин
- Важливість: довела, що кіберзброя може атакувати критичну інфраструктуру
- NotPetya — найруйнівніша кібератака (червень 2017)
- Вайпер, замаскований під ранзомвер, атакував Україну, потім поширився світом
- Важливість: збитки $10 млрд, показала глобальний характер кіберзагроз
- Повномасштабні кібератаки на Україну (24.02.2022)
- HermeticWiper, DDoS на держсайти, банки — спроба дестабілізації перед вторгненням
- Важливість: кібервійна як частина гібридної агресії, Україна витримала завдяки підготовці
Методичний коментар
Завдання допомагає учням систематизувати еволюцію кіберзагроз та зрозуміти їх зв’язок з технологічним прогресом і геополітикою. Після індивідуальної роботи проведіть фронтальне обговорення, акцентуючи увагу на ескалації: від експериментів до зброї.
Завдання 2. Аналіз кібератаки
Оберіть одну з відомих кібератак та проаналізуйте за поданою схемою:
Кейси для аналізу:
Кейс 1: WannaCry (травень 2017)
Кейс 2: NotPetya (червень 2017)
Кейс 3: Атака на енергосистему України (грудень 2015)
Кейс 4: Кібератаки 24 лютого 2022 року
Схема аналізу:
- Хто був ініціатором (якщо відомо) та цілі атаки
- Які технології/методи використовувались
- Масштаб: хто постраждав, географія
- Наслідки: технічні, економічні, соціальні
- Способи протидії та уроки, які було винесено
Допоміжні відомості для кейсів:
Кейс 1: WannaCry
- Ініціатор: хакерська група Lazarus (КНДР)
- Мета: отримання викупу у біткоїнах
- Технології: ранзомвер, експлуатація вразливості Windows (EternalBlue, викрадена у АНБ)
- Масштаб: 200 тис. комп’ютерів у 150 країнах за 4 дні
- Постраждали: NHS (Велика Британія) — скасовані операції, Telefónica (Іспанія), РЖД (Росія)
- Наслідки: збитки $4 млрд, паніка, зупинка критичних сервісів
- Протидія: “випадкове” виявлення “kill switch” дослідником MalwareTech, патч від Microsoft
- Уроки: важливість оновлення ПЗ, небезпека експлуатів АНБ у відкритому доступі
Кейс 2: NotPetya
- Ініціатор: російська військова розвідка (ГРУ), замасковано під кримінальну групу
- Мета: дестабілізація України, саботаж (не викуп!)
- Технології: вайпер (знищувач даних), замаскований під ранзомвер, поширення через оновлення ПЗ M.E.Doc (українська бухгалтерська програма)
- Масштаб: Україна → Maersk, FedEx, Merck, Mondelēz, банки, лікарні
- Наслідки: $10 млрд збитків (найдорожча атака в історії), паралізовано роботу компаній тижнями
- Протидія: відключення від мережі, відновлення з бекапів (у Maersk врятував один сервер у Гані, де не було світла)
- Уроки: атаки на ланцюги постачання, колатеральна шкода, важливість бекапів
Кейс 3: Атака на енергосистему України (BlackEnergy)
- Ініціатор: хакерська група Sandworm (зв’язки з РФ)
- Мета: дестабілізація, демонстрація можливостей, тестування зброї
- Технології: malware BlackEnergy, фішинг співробітників, SCADA-системи (керування енергомережею)
- Масштаб: 3 енергокомпанії в Західній Україні, 230 тис. людей без світла на 6 год
- Наслідки: перша успішна кібератака на енергомережу в історії, паніка, міжнародна увага
- Протидія: ручне перемикання (автоматика не працювала), допомога від США (ICS-CERT)
- Уроки: критична інфраструктура вразлива, потрібне резервування, навчання персоналу
Кейс 4: Кібератаки 24 лютого 2022
- Ініціатор: російські спецслужби (ФСБ, ГРУ, хакерські групи)
- Мета: дезорганізація, паніка, паралізація управління перед вторгненням
- Технології: HermeticWiper (вайпер), DDoS, фішинг, дезінформація
- Масштаб: урядові сайти, банки (ПриватБанк, Ощадбанк), Міноборони, телекомунікації
- Наслідки: тимчасова недоступність сервісів, але країна витримала — система не впала!
- Протидія: підготовка з 2015, перенесення інфраструктури в хмарні сервіси (AWS, Azure), допомога від Microsoft, Google, міжнародна співпраця
- Уроки: підготовка рятує життя, міжнародна підтримка критична, стійкість інфраструктури
Методичний коментар
Завдання розвиває аналітичні навички та критичне мислення. Учні вчаться працювати з різними джерелами інформації, перевіряти факти та робити висновки. Після роботи в парах попросіть 2-3 пари презентувати свої кейси класу (по 3 хв). Наголосіть на українському досвіді — країна стала “полігоном” для тестування кіберзброї, але й навчилася захищатися
Завдання 3. Розпізнавання фішингу та дезінформації (індивідуальна робота)
Проаналізуйте 5 повідомлень (реальних та фейкових). Визначте ознаки можливого фішингу або дезінформації.
Повідомлення для аналізу:
Повідомлення 1 (Email):
Від: security@privatbank.ua.verify-account.com
Тема: ТЕРМІНОВЕ БЛОКУВАННЯ РАХУНКУ!
Шановний клієнте!
Ваш рахунок буде заблоковано через 24 години через підозрілу активність.
Для розблокування НЕГАЙНО перейдіть за посиланням та введіть ваші дані:
http://privatbank-verify2024.tk/login
З повагою,
Служба безпеки ПриватБанку
Аналіз:
- ❌ ФІШИНГ!
- Ознаки:
- Підозріла адреса відправника (verify-account.com — не офіційний домен)
- Тиск через термін (“24 години”, “НЕГАЙНО”)
- Підозріле посилання (privatbank-verify2024.tk — НЕ privatbank.ua)
- Вимога ввести дані
- Емоційний тиск, залякування
- Правильна дія: НЕ переходити, видалити, перевірити рахунок через офіційний додаток
Повідомлення 2 (Telegram-канал):
ТЕРМІНОВО! ⚠️
Російські війська прорвали оборону під Бахмутом. ЗСУ втрачають позиції.
Джерело: невідомий командир батальйону.
❗ Поширюйте інформацію!
Канал: “Правда про війну” (500 підписників, створено 1 тиждень тому)
Аналіз:
- ❌ ДЕЗІНФОРМАЦІЯ / ІНФОПСИХОЛОГІЧНА ОПЕРАЦІЯ
- Ознаки:
- Анонімне джерело (“невідомий командир”)
- Емоційний заголовок (“ТЕРМІНОВО”)
- Паніка, деморалізація
- Новостворений канал з малою кількістю підписників
- Заклик до поширення (вірусність)
- Немає посилань на офіційні джерела
- Правильна дія: НЕ поширювати, перевірити на офіційних джерелах (Генштаб, перевірені ЗМІ)
Повідомлення 3 (SMS):
Вітаємо! Ви виграли iPhone 15 Pro в розіграші від Vodafone!
Для отримання призу перейдіть: bit.ly/win-iphone2024
Введіть ваш номер карти для оплати доставки (99 грн).
Аналіз:
- ❌ ФІШИНГ / ШАХРАЙСТВО!
- Ознаки:
- Ви не брали участі у жодному розіграші
- Вимога номера карти
- Скорочене посилання (bit.ly) — приховує справжню адресу
- “Оплата доставки” призу
- Правильна дія: НЕ переходити, видалити, перевірити на сайті Vodafone
Повідомлення 4 (Новина на сайті):
Сайт: ukrainianews-today.info
Заголовок: “Зеленський підписав закон про мобілізацію з 16 років”
Текст: Джерела в уряді повідомляють… (без конкретних імен)
Дата: вчора
Автор: Редакція
Аналіз:
- ❌ ФЕЙКОВА НОВИНА!
- Ознаки:
- Підозрілий домен (ukrainianews-today.info — не відома редакція)
- Шокуючий заголовок, розрахований на емоції
- Анонімні джерела (“джерела в уряді”)
- Немає автора з ім’ям
- Відсутні посилання на офіційні документи
- Правильна дія: перевірити на сайті Верховної Ради, StopFake.org, офіційних ЗМІ
Повідомлення 5 (Офіційне повідомлення CERT-UA):
Сайт: cert.gov.ua
Попередження: Виявлено масову фішингову кампанію, що використовує
теми мобілізації. Шахраї надсилають SMS з посиланнями на фейкові
сайти Міноборони. НЕ переходьте за посиланнями в SMS. Офіційна
інформація лише на mil.gov.ua
Індикатори компрометації: [список доменів]
Дата: 15.11.2024
Аналіз:
- ✅ ДОСТОВІРНЕ ПОВІДОМЛЕННЯ
- Ознаки:
- Офіційний сайт cert.gov.ua (CERT-UA — Державний центр кіберзахисту)
- Конкретна інформація з деталями
- Посилання на офіційні ресурси
- Технічні індикатори
- Дата та контактна інформація
- Правильна дія: прочитати, взяти до уваги, поділитися з близькими
Загальні ознаки фішингу та дезінформації:
Ознаки фішингу:
- Підозрілий відправник або домен
- Тиск через термін (“негайно”, “протягом 24 год”)
- Вимога особистих даних (паролів, номерів карток)
- Підозрілі посилання (з помилками, скорочені)
- Граматичні помилки, дивний стиль
- Обіцянки призів або залякування блокуванням
Ознаки дезінформації:
- Анонімні або непідтверджені джерела
- Емоційний, паніковий тон
- Шокуючі заголовки без доказів
- Заклик до негайного поширення
- Невідомий сайт або новостворений канал
- Відсутність посилань на первинні джерела
- Суперечність офіційній інформації
Як перевірити інформацію:
- Перевірте домен/відправника
- Шукайте інформацію на офіційних сайтах
- Використовуйте фактчекінг: StopFake.org, VoxCheck, FactCheck
- Reverse image search (TinEye, Google Images) для фото
- Перевірте дату (чи не старе фото/відео)
- Порадьтеся з надійними ЗМІ
- Якщо сумніваєтеся — НЕ поширюйте
Методичний коментар
Практичне завдання формує критичне мислення та медіаграмотність, необхідні в умовах інформаційної війни. Після індивідуальної роботи проведіть обговорення кожного повідомлення. Запитайте учнів, чи стикалися вони з подібним? Наголосіть: у 2022-2024 роках фішинг і дезінформація — зброя агресора, розпізнавання їх — громадянський обов’язок.
Завдання 4. Кібербезпека в різних сферах (групова робота, 15-20 хвилин)
Клас ділиться на 4 групи. Кожна група аналізує специфічні кіберзагрози та методи захисту у своїй сфері, готує 5-хвилинну презентацію.
Група 1: Кібербезпека в охороні здоров’я
Специфічні загрози:
- Ранзомвер-атаки на лікарні (блокування доступу до медичних карт)
- Викрадення персональних медичних даних
- Атаки на медичне обладнання (кардіостимулятори, інсулінові помпи)
- Підробка рецептів, результатів аналізів
Приклади:
- 2017 — WannaCry паралізувала NHS (Велика Британія): скасовані операції, амбулаторії
- Атаки на лікарні під час COVID-19
Наслідки:
- Загроза життю пацієнтів (затримка лікування)
- Втрата довіри до медсистеми
- Великі фінансові збитки
Методи захисту:
- Резервне копіювання медичних даних (офлайн-бекапи)
- Навчання персоналу (багато атак через фішинг медпрацівників)
- Ізоляція медобладнання від загального інтернету
- Шифрування медичних даних
- План дій на випадок кібератаки
Група 2: Кібербезпека у фінансовій сфері
Специфічні загрози:
- Крадіжка коштів через фішинг (фейкові сайти банків)
- Атаки на банкомати, платіжні системи
- DDoS-атаки на онлайн-банкінг
- Викрадення даних кредитних карток
- Злам криптовалютних бірж
Приклади:
- 2016 — крадіжка $81 млн у центробанку Бангладеш (атака на SWIFT)
- 24.02.2022 — DDoS на ПриватБанк, Ощадбанк (Україна витримала)
- Постійні фішингові атаки через SMS, email
Наслідки:
- Фінансові втрати клієнтів
- Паніка, зняття готівки
- Втрата довіри до банківської системи
Методи захисту:
- Двофакторна автентифікація (2FA)
- Біометрія (відбитки пальців, Face ID)
- Моніторинг підозрілих транзакцій (ШІ)
- Обмеження денних лімітів
- Освіта клієнтів (як розпізнати фішинг)
- Резервні системи на випадок DDoS
Група 3: Кібербезпека в енергетиці
Специфічні загрози:
- Атаки на SCADA-системи (керування енергомережею)
- Sabotage — вимкнення електропостачання
- Атаки на ядерні електростанції
- Викрадення промислових секретів
Приклади:
- 2015-2016 — атаки BlackEnergy та Industroyer на українську енергосистему
- 2010 — Stuxnet проти іранської АЕС
- Загроза атак на українські АЕС під час війни
Наслідки:
- Блекаути (відключення світла) — паніка, зупинка життєдіяльності
- Пошкодження обладнання (дороге відновлення)
- Загроза катастроф (якщо АЕС)
Методи захисту:
- Ізоляція критичних систем від інтернету (air-gapping)
- Резервні системи керування (аналогові)
- Регулярні тренування персоналу
- Міжнародна співпраця (навчання, обмін досвідом)
- Фізична охорона об’єктів
Група 4: Кібербезпека в освіті
Специфічні загрози:
- Викрадення персональних даних учнів і вчителів
- Кібербулінг через онлайн-платформи
- Фішинг через шкільні email (батьки, вчителі)
- Атаки на системи дистанційного навчання (під час COVID це було актуально)
- Несанкціонований доступ до оцінок, тестів
Приклади:
- Zoom-bombing під час онлайн-уроків 2020-2021
- Витік даних учнів через незахищені шкільні платформи
- Кібербулінг у шкільних чатах
Наслідки:
- Психологічна травма учнів (кібербулінг)
- Втрата конфіденційності
- Порушення навчального процесу
Методи захисту:
- Обмеження доступу до персональних даних
- Двофакторна автентифікація для онлайн-платформ
- Освіта про кібербезпеку (уроки, як цей!)
- Правила цифрової етики (недопущення кібербулінгу)
- Паролі для онлайн-занять
- Модерація шкільних чатів
План презентації для груп:
- Які специфічні загрози у вашій сфері? (2 хв)
- Реальні приклади атак (1 хв)
- Які наслідки? (1 хв)
- Методи захисту (1 хв)
Методичний коментар
Завдання показує всеохопний характер кіберзагроз та необхідність комплексного підходу до захисту. Кожна сфера має свою специфіку. Після презентацій проведіть коротке обговорення: що спільного між сферами? (фішинг, людський фактор, необхідність навчання). Наголосіть, що кібербезпека — це не лише про технології, а й про людей.
Завдання 5. Міжнародне співробітництво у кібербезпеці (робота в парах, 12 хвилин, розвиток інформаційно-комунікаційної компетентності)
Дослідіть роль міжнародних організацій у протидії кіберзагрозам. Проаналізуйте приклади успішної співпраці та виклики, що залишаються.
Організації для дослідження:
Організація 1: ООН (Організація Об’єднаних Націй)
- Роль: Група урядових експертів з інформаційної безпеки (GGE), розробка міжнародних норм у кіберпросторі
- Приклади роботи:
- Звіти про відповідальну поведінку держав у кіберпросторі
- Дискусії про застосування міжнародного права до кібероперацій
- Виклики: різні підходи країн (США vs Китай vs Росія), відсутність обов’язкових норм, складність консенсусу
Організація 2: НАТО
- Роль: Колективна кіберзахист, кібератака може активувати Статтю 5
- Приклади роботи:
- 2007 — після атак на Естонію створено Центр передового досвіду з кіберзахисту (CCDCOE, Таллінн)
- Допомога Україні з 2014 року: тренінги, обладнання, обмін інформацією
- 2022 — кіберпідтримка України під час повномасштабного вторгнення
- Виклики: атрибуція (як довести, хто атакував?), порогів для Статті 5
Організація 3: ЄС (Європейський Союз)
- Роль: Законодавство, стандарти кібербезпеки для країн-членів
- Приклади роботи:
- Директива NIS2 (Network and Information Security) — вимоги до критичної інфраструктури
- GDPR (захист персональних даних)
- Санкції проти хакерів і держав-спонсорів
- Кібердипломатія
- Виклики: різний рівень готовності країн, бюрократія
Організація 4: Інтерпол
- Роль: Боротьба з міжнародною кіберзлочинністю
- Приклади роботи:
- Операції з ліквідації ботнетів (напр., Emotet 2021)
- Арешти міжнародних хакерських груп
- Навчання поліцейських у країнах, що розвиваються
- Виклики: юрисдикція (хакери в одній країні, жертви — в іншій), відмова у видачі злочинців
Приклад успішної співпраці — Допомога Україні у 2022:
- Microsoft: безкоштовні хмарні сервіси для переміщення критичної інфраструктури, команда з виявлення атак
- Google: захист від DDoS, Project Shield для ЗМІ та НУО
- Amazon (AWS): хмарні сервіси, стійкість до атак
- Cisco, Palo Alto Networks: обладнання, аналіз загроз
- НАТО, ЄС, США: обмін розвідданими, тренінги, санкції проти російських хакерів
- Результат: Україна витримала найбільшу кібератаку в історії
Виклики, що залишаються:
- Атрибуція: складно довести, хто саме атакував (хакери маскуються, використовують проксі)
- Різні підходи: демократії vs авторитарні режими (Росія, Китай виступають за “суверенний інтернет”)
- Відсутність єдиних правил: що вважати “актом війни” в кіберпросторі?
- Подвійні стандарти: деякі країни публічно засуджують кібератаки, але таємно спонсорують хакерів
- Швидкість загроз: технології розвиваються швидше, ніж міжнародне право
- Кіберзброя: немає договорів про обмеження (на відміну від ядерної зброї)
Завдання для пар:
- Оберіть одну організацію та опишіть її роль (3 хв)
- Наведіть приклад успішної співпраці (2 хв)
- Які виклики залишаються? (2 хв)
Методичний коментар
Завдання підкреслює глобальний характер кіберзагроз та важливість міжнародної співпраці. Після роботи в парах проведіть загальне обговорення: чому кіберзагрози потребують міжнародної відповіді? Наголосіть на досвіді України — країна не змогла б витримати без підтримки партнерів. Це урок про солідарність і спільну безпеку
Завдання 6. Правила кібергігієни (індивідуальна робота, може бути домашнім завданням)
Оцініть рівень власної кібербезпеки за чек-листом та складіть план покращення.
Чек-лист кібергігієни:
| Правило | Так | Ні | Частково |
| 1. Я використовую різні паролі для різних сервісів | ☐ | ☐ | ☐ |
| 2. Мої паролі складні (12+ символів, літери, цифри, спецсимволи) | ☐ | ☐ | ☐ |
| 3. Я використовую менеджер паролів (1Password, Bitwarden) | ☐ | ☐ | ☐ |
| 4. Увімкнена двофакторна автентифікація (2FA) на важливих акаунтах | ☐ | ☐ | ☐ |
| 5. Я регулярно оновлюю ПЗ на телефоні та комп’ютері | ☐ | ☐ | ☐ |
| 6. Я перевіряю посилання, перш ніж натискати (наводжу курсор) | ☐ | ☐ | ☐ |
| 7. Я не відкриваю підозрілі вкладення в email | ☐ | ☐ | ☐ |
| 8. Я використовую антивірус | ☐ | ☐ | ☐ |
| 9. Я не підключаюся до незахищених Wi-Fi без VPN | ☐ | ☐ | ☐ |
| 10. Я роблю резервні копії важливих даних | ☐ | ☐ | ☐ |
| 11. Я перевіряю інформацію перед поширенням у соцмережах | ☐ | ☐ | ☐ |
| 12. Я обережний з тим, що публікую про себе онлайн | ☐ | ☐ | ☐ |
Оцінка:
- 10-12 “Так”: Відмінний рівень! Ви добре захищені.
- 7-9 “Так”: Хороший рівень, але є що покращити.
- 4-6 “Так”: Середній рівень, треба працювати над безпекою.
- 0-3 “Так”: Низький рівень, ви у зоні ризику!
План покращення:
Оберіть 3 правила, які ви НЕ дотримуєтесь, та складіть план їх впровадження:
Правило 1: _________________________________________________________________
Що зроблю: ________________________________________________________________
Коли (термін): _____________________________________________________________
Правило 2: _________________________________________________________________
Що зроблю: ________________________________________________________________
Коли (термін): _____________________________________________________________
Правило 3: _________________________________________________________________
Що зроблю: ________________________________________________________________
Коли (термін): _____________________________________________________________
Додаткові поради:
Паролі:
- НЕ використовуйте: 123456, password, ім’я+дата народження
- Використовуйте фрази: “Я люблю каву о 7 ранку!” → Yл%к@7р! (перші літери + цифри + спецсимволи)
- Менеджери паролів: Bitwarden (безкоштовний), 1Password, LastPass
Двофакторна автентифікація (2FA):
- Увімкніть на: Google, Facebook, Instagram, банківських додатках, email
- Використовуйте додатки-аутентифікатори (Google Authenticator, Authy) замість SMS (безпечніше)
Фішинг:
- Наводьте курсор на посилання (не натискайте!) і дивіться адресу внизу
- Підозріло? НЕ відкривайте, видаліть
- Банки НІКОЛИ не просять паролі чи номери карток в email/SMS
Публічний Wi-Fi:
- Не вводьте паролі, не заходьте в банкінг
- Використовуйте VPN (напр., ProtonVPN безкоштовний)
Соцмережі:
- Не публікуйте адресу, телефон, де ви зараз (чекайте на злодіїв)
- Налаштування приватності: хто бачить ваші пости?
- Будьте обережні з фото (геолокація може видати вашу позицію)
Методичний коментар
Практичне завдання дає учням конкретні інструменти для захисту себе. Важливо, щоб вони не лише дізналися про загрози, а й почали діяти. Можна зробити це домашнім завданням з проханням до наступного уроку впровадити хоча б 1-2 правила і поділитися досвідом.
| Критерій | Ні | Частково | Так |
| Я розумію сутність та види кіберзагроз | ☐ | ☐ | ☐ |
| Я можу розпізнати ознаки фішингу та дезінформації | ☐ | ☐ | ☐ |
| Я знаю основні правила кібергігієни | ☐ | ☐ | ☐ |
| Я розумію роль кібербезпеки у сучасних конфліктах | ☐ | ☐ | ☐ |
| Я усвідомлюю важливість міжнародної співпраці у кібербезпеці | ☐ | ☐ | ☐ |
| Я можу критично оцінювати інформацію в цифровому середовищі | ☐ | ☐ | ☐ |
Урок 12. Кібербезпека: виклики для України та світу
Робочий аркуш учнів і учениць
Оберіть один із варіантів і виконайте його:
Варіант 1. Чи можуть хакери зупинити роботу цілої країни? Наведіть приклади. Що це означає для безпеки кожного з нас?
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
Варіант 2. Перегляньте свої повідомлення за останній тиждень. Скільки з них можуть бути спробами фішингу? Які ознаки ви помітили?
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
Завдання 1. Хронологія кіберзагроз
Розставте події у хронологічному порядку (поставте цифри 1-8):
☐ Атака червʼяка Морріса
☐ Перший комп’ютерний вірус Creeper
☐ Кібератаки на Естонію
☐ Stuxnet — вірус проти іранської ядерної програми
☐ Розкриття Едварда Сноудена
☐ Атака на енергосистему України (BlackEnergy)
☐ NotPetya — найруйнівніша кібератака
☐ Повномасштабні кібератаки на Україну 24.02.2022
Опишіть дві найважливіші, на вашу думку, події:
- _________________________________________________________________________________
- _________________________________________________________________________________
Завдання 2. Мій досвід кіберзагроз
Згадайте ситуації, коли ви або ваші близькі стикалися з кіберзагрозами (спам, підозрілі посилання, вимоги надати особисті дані).
Мій досвід: _____________________________________________________________
Як діяв(ла): ____________________________________________________________
Що зробив(ла) б краще: __________________________________________________
Завдання 3. Перевірка інформації (розвиток інформаційно-комунікаційної компетентності)
Оберіть новину з соціальних мереж та перевірте її достовірність:
Обрана новина: __________________________________________________________
Джерело: ________________________________________________________________
Перевірка:
- Чи надійне джерело? _______________________________________________________
- Чи є первинне джерело? ____________________________________________________
- Що кажуть інші надійні ЗМІ? _________________________________________________
- Дата публікації: ____________________________________________________________
Результат (достовірна/фейк): ______________________________________________
Ознаки, що допомогли визначити: __________________________________________
Завдання 4. Кібервійна: вплив на Україну (розвиток інформаційно-комунікаційної компетентності)
Дослідіть один приклад російської кібератаки на Україну:
Назва/тип атаки: _________________________________________________________
Дата: ___________________________________________________________________
Цілі атаки: _____________________________________________________________
Наслідки: _______________________________________________________________
Як Україна протидіяла: __________________________________________________
Уроки для майбутнього: ___________________________________________________
Завдання 5. Моя кібергігієна
Оцініть рівень власної кібербезпеки (поставте + або –):
| Правило | Так | Ні |
| Різні паролі для різних сервісів | ☐ | ☐ |
| Складні паролі (12+ символів) | ☐ | ☐ |
| Двофакторна автентифікація | ☐ | ☐ |
| Регулярне оновлення ПЗ | ☐ | ☐ |
| Перевірка посилань перед натисканням | ☐ | ☐ |
Мої слабкі місця: ________________________________________________________
План покращення (3 конкретні дії):
- _________________________________________________________________________________
- _________________________________________________________________________________
- _________________________________________________________________________________
| Критерій | Ні | Частково | Так |
| Я розумію сутність та види кіберзагроз | ☐ | ☐ | ☐ |
| Я можу розпізнати ознаки фішингу та дезінформації | ☐ | ☐ | ☐ |
| Я знаю основні правила кібергігієни | ☐ | ☐ | ☐ |
| Я розумію роль кібербезпеки у сучасних конфліктах | ☐ | ☐ | ☐ |
| Я усвідомлюю важливість міжнародної співпраці у кібербезпеці | ☐ | ☐ | ☐ |
| Я можу критично оцінювати інформацію в цифровому середовищі | ☐ | ☐ | ☐ |
Ідеї для домашніх завдань:
- Дослідження: Інтерв’ю з батьками — чи стикалися вони з кіберзагрозами?
- Практика: Впровадити 2-3 правила кібергігієни та написати про досвід
- Аналіз: Знайти фейкову новину про Україну та розібрати, як її розпізнати
- Творче: Створити інфографіку “Як розпізнати фішинг”
- Дослідження: Вивчити кар’єру в кібербезпеці (які професії, де навчатися)
Профорієнтація — професії майбутнього:
Кібербезпека — одна з найбільш затребуваних сфер:
- Ethical hacker (пентестер) — тестує системи на вразливості
- Incident responder — реагує на кібератаки
- Threat analyst — аналізує загрози
- Security architect — проєктує захищені системи
- Forensic analyst — розслідує кіберзлочини
Де навчатися в Україні:
- КНУ ім. Шевченка (факультет кібербезпеки)
- КПІ ім. Сікорського
- НУ “Львівська політехніка”
- Онлайн: Cybrary, HackTheBox, TryHackMe
Ділись та обговорюй важливе