матеріал 12

Кібербезпека: виклики для України та світу

Матеріал

Урок 12. Кібербезпека: виклики для України та світу


Які результати уроку?

За Державним стандартом учень/учениця:

  • характеризує вплив технологій на життя людини та суспільства в минулому і тепер [12 ГІО 6.3.1-5]
  • виявляє і оцінює інформаційні маніпуляці і пропаганду, ідентифікує упереджені погляди і припущення у джерелах інформації [12 ГІО 3.2.2-2]
  • пояснює важливість міжнародної співпраці у відсічі військовій агресії, необхідність обмеження насильства в умовах збройного конфлікту і невідворотності покарання за воєнні злочини [12 ГІО 6.3.2-2]

Учні й учениці зможуть:

  • Аналізувати еволюцію кіберзагроз від появи Інтернету до сьогодення
  • Досліджувати види сучасних кіберзагроз та їх вплив на різні сфери життя
  • Розглядати особливості кібервійни в контексті російської агресії проти України
  • Оцінювати роль міжнародного співробітництва в забезпеченні кібербезпеки
  • Розпізнавати інформаційні маніпуляції, фішинг та дезінформацію
  • Критично оцінювати інформацію в цифровому середовищі
  • Застосовувати правила кібергігієни у повсякденному житті

Інформаційно-комунікаційна компетентність — учні/учениці розвиватимуть навички безпечної роботи в цифровому середовищі, критичного аналізу інформації, розпізнавання дезінформації та кіберзагроз, захисту особистих даних, усвідомлення ролі кібербезпеки у сучасних конфліктах.


Ключові терміни, особи та концепції
  1. Кібербезпека — захист комп’ютерних систем, мереж та даних від цифрових атак, несанкціонованого доступу та пошкодження.
  2. Кібератака — навмисна спроба пошкодження, порушення роботи або несанкціонованого доступу до комп’ютерних систем, мереж чи даних.
  3. Фішинг (phishing) — вид шахрайства, коли зловмисники видають себе за довірені організації (банки, державні установи) для отримання особистої інформації (паролів, номерів карток).
  4. Ранзомвер (ransomware, програма-вимагач) — тип шкідливого програмного забезпечення, що блокує доступ до даних і вимагає викуп за їх розблокування.
  5. DDoS-атака (Distributed Denial of Service) — атака типу “розподілена відмова в обслуговуванні”, коли сервер перевантажується величезною кількістю запитів і стає недоступним для звичайних користувачів.
  6. APT (Advanced Persistent Threat — складна постійна загроза) — довготривалі таргетовані кіберзагрози, часто спонсовані державами, спрямовані на викрадення інформації або саботаж.
  7. Кібервійна — використання цифрових атак як засобу ведення військових дій і досягнення політичних цілей.
  8. Дезінформація — навмисне поширення неправдивої або маніпулятивної інформації з метою введення в оману громадської думки.
  9. Дипфейки (deepfakes) — штучно створені відео- чи аудіоматеріали з використанням штучного інтелекту, що реалістично імітують реальних людей.
  10. Кібергігієна — набір практик і заходів для захисту особистої та корпоративної інформації в цифровому середовищі (надійні паролі, двофакторна автентифікація, регулярне оновлення ПЗ).
  11. Соціальна інженерія — маніпулятивні техніки, що використовуються зловмисниками для обману людей з метою отримання конфіденційної інформації.
  12. Zero-day вразливість — невідома розробникам програмного забезпечення вразливість, яку використовують хакери до моменту її виправлення.
  13. Ботнет — мережа заражених комп’ютерів, які контролюються зловмисником для проведення атак.
  14. Backdoor (чорний хід) — прихований спосіб доступу до системи, що обходить стандартну автентифікацію.
  15. Malware (шкідливе ПЗ) — загальна назва для всіх типів зловмисного програмного забезпечення (віруси, трояни, шпигунське ПЗ).

Ключові особи:

  1. Юліан Ассанж (1971 р.н.) — австралійський журналіст, засновник WikiLeaks (2006), платформи для публікації секретних документів, що розкривають порушення урядів та корпорацій.
  2. Едвард Сноуден (1983 р.н.) — американський інформатор, колишній співробітник АНБ США, який у 2013 році розкрив програми масового стеження за громадянами.
  3. Кевін Мітнік (1963-2023) — американський хакер, який став легендою в 1990-х, пізніше — експерт з кібербезпеки та автор книг.
  4. Володимир Зеленський (1978 р.н.) — Президент України з 2019 р., під керівництвом якого Україна активно протистоїть російським кіберзагрозам та інформаційній війні.
  5. Кім Чен Ин (1984 р.н.) — лідер КНДР, під керівництвом якого проводяться масштабні кібератаки (зокрема, атака WannaCry 2017 року).
  6. IT Army of Ukraine — волонтерська кіберспільнота, створена у 2022 році для протидії російській агресії в кіберпросторі.

Як підготуватися до уроку?

Історичний контекст: еволюція кіберзагроз

Тема кібербезпеки є однією з найактуальніших у сучасному світі, особливо в контексті війни Росії проти України. При підготовці до уроку важливо врахувати, що учні живуть у цифровому світі і щодня стикаються з різними аспектами кібербезпеки, часто не усвідомлюючи цього.

Етапи розвитку кіберзагроз:

1970-1980-ті: Зародження кіберзагроз

  • 1971 — перший комп’ютерний вірус Creeper (експеримент)
  • 1986 — Brain, перший вірус для IBM PC
  • 1988 — червʼяк Морріса — перша масштабна атака на інтернет (6000 комп’ютерів)
  • Період “романтичного хакерства” — хакери як дослідники систем

1990-ті: Комерціалізація кіберзлочинності

  • Поширення Інтернету → зростання кількості атак
  • 1999 — вірус Melissa (поширювався через email)
  • Поява перших організованих хакерських груп
  • Кевін Мітнік — символ епохи

2000-ні: Ера масових атак

  • 2000 — DDoS-атаки на Yahoo, eBay, Amazon
  • 2007 — кібератаки на Естонію (перша “кібервійна”)
  • 2008 — конфлікт між Росією та Грузією супроводжувався кібератаками
  • 2010 — Stuxnet (вірус проти іранської ядерної програми) — перша зброя кіберпростору

2010-ті: Державне спонсорство і кібервійни

  • 2013 — розкриття Едварда Сноудена
  • 2015-2016 — російські кібератаки на енергосистему України (BlackEnergy)
  • 2016 — втручання в вибори США
  • 2017 — атаки WannaCry і NotPetya (остання завдала збитків $10 млрд)
  • Зростання ролі APT-груп

2020-ні: Гібридні війни і ШІ

  • 2022 — повномасштабна кібервійна проти України
  • Використання дипфейків
  • ШІ у кібератаках та захисті
  • Квантові загрози (майбутнє)

Український контекст: кібервійна Росії проти України

Україна стала полігоном для випробування нових видів кіберзброї. Це надзвичайно важливо для розуміння сучасних викликів:

2014-2015: Початок кібервійни

  • Кібератаки під час анексії Криму
  • Атаки на урядові сайти, ЗМІ
  • DDoS-атаки на банки

2015-2016: Атаки на енергосистему

  • Грудень 2015 — перша успішна кібератака на енергомережу в історії (230 тис. людей без світла)
  • Грудень 2016 — повторна атака, використання malware Industroyer
  • Україна стала першою країною, де кібератака вимкнула електроенергію

2017: NotPetya

  • Червень 2017 — найруйнівніша кібератака в історії
  • Замасковано під програму-вимагач, насправді — вайпер (знищувач даних)
  • Збитки українським компаніям, потім поширилася світом
  • Maersk, FedEx, Merck — мільярдні збитки

2022-2024: Повномасштабна кібервійна

  • 24 лютого 2022 — координовані кібератаки перед вторгненням
  • Атака вайпером HermeticWiper на українські організації
  • DDoS-атаки на урядові сайти, банки
  • Спроби атак на критичну інфраструктуру
  • Але: Україна витримала завдяки підготовці та міжнародній допомозі
  • IT Army of Ukraine — волонтерські кібератаки на російські ресурси
  • Допомога від Microsoft, Google, Amazon у захисті

Інформаційна війна:

  • Масове поширення фейків про ЗСУ
  • Дипфейки із Зеленським (заклик до капітуляції)
  • Телеграм-канали з дезінформацією
  • Фішинг українських військових

Уроки для світу: Досвід України показав важливість:

  • Підготовки до кіберзагроз
  • Міжнародної співпраці
  • Стійкості критичної інфраструктури
  • Медіаграмотності населення

Міжнародний вимір кібербезпеки

Важливо підкреслити глобальний характер проблеми:

Організації:

  • ООН — Група урядових експертів з інформаційної безпеки
  • НАТО — кібератака може активувати Статтю 5 (колективний захист)
  • ЄС — Директива NIS2 про кібербезпеку
  • Інтерпол — боротьба з кіберзлочинністю
  • CERT (Computer Emergency Response Team) — національні команди реагування

Виклики співпраці:

  • Відсутність єдиних міжнародних норм
  • Різні підходи до регулювання
  • Атрибуція атак (складно довести, хто атакував)
  • Подвійні стандарти (деякі держави спонсорують хакерів)

Приклади співпраці:

  • Допомога Україні у 2022 році
  • Спільні операції проти ботнетів
  • Обмін інформацією про загрози

Сучасні виклики:

  1. Штучний інтелект:
    • ШІ для автоматизації атак
    • Дипфейки стають досконалішими
    • Але: ШІ також допомагає в захисті
  2. Інтернет речей (IoT):
    • Мільярди незахищених пристроїв
    • Вразливі розумні будинки, авто, медичні пристрої
  3. Квантові комп’ютери:
    • Загроза для сучасного шифрування
    • Потреба у постквантовій криптографії
  4. 5G та критична інфраструктура:
    • Зростання залежності від цифрових технологій
    • Ризики для транспорту, енергетики, охорони здоров’я

Методичні рекомендації:

  1. Актуальність: Використовуйте найсвіжіші приклади кібератак та кейси з України. Учні повинні усвідомити, що це не абстрактна загроза, а реальність сьогодення.
  2. Український контекст: Обов’язково інтегруйте досвід України як країни, що перебуває на передовій кібервійни. Це робить урок особисто значущим для учнів.
  3. Практичність: Акцентуйте увагу на конкретних навичках кібергігієни, які учні можуть застосувати вже сьогодні (надійні паролі, двофакторна автентифікація, розпізнавання фішингу).
  4. Критичне мислення: Організуйте практичні завдання з аналізу дезінформації. Покажіть учням інструменти для перевірки інформації (StopFake, VoxCheck, TinEye).
  5. Етичні дилеми: Обговоріть складні питання: межі приватності vs безпека, хакерство “в білому капелюсі”, відповідальність технологічних компаній.
  6. Міжнародна співпраця: Підкресліть, що кіберзагрози не знають кордонів і потребують глобальної співпраці.
  7. Майбутнє: Зв’яжіть тему з майбутнім учнів — професії в кібербезпеці є одними з найбільш затребуваних і високооплачуваних.
  8. Емоційний баланс: Уникайте надмірного залякування. Кібербезпека — це виклик, але й можливість для розвитку критичного мислення та захисту себе і своєї країни.

Ресурси для підготовки:

  • StopFake.org — перевірка дезінформації про Україну
  • CERT-UA (cert.gov.ua) — офіційні повідомлення про кіберзагрози
  • Кіберполіція України — інформація про кіберзлочини
  • Kaspersky, ESET — звіти про кіберзагрози
  • Документальні фільми: “Zero Days” (про Stuxnet), “The Great Hack” (про Cambridge Analytica)

Дизайн уроку

Провокація

Оберіть один із варіантів і виконайте його:

Варіант 1. Запитання: “Чи можуть хакери зупинити роботу цілої країни? Наведіть приклади з історії України та світу. Що це означає для безпеки кожного з нас?”

Підказка для вчителя: Згадайте атаки на енергосистему України 2015-2016 рр., NotPetya 2017, кібератаки на Естонію 2007. Підкресліть, що в лютому 2022 Україна зазнала масованих кібератак, але витримала.

Варіант 2. Завдання: “Перегляньте свої повідомлення в месенджерах, email, SMS за останній тиждень. Скільки з них можуть бути спробами фішингу або містити підозрілі посилання? Як це перевірити?”

Дайте учням 3-5 хвилин для перегляду. Потім проведіть швидке опитування: хто знайшов підозрілі повідомлення? Обговоріть ознаки фішингу. Це особисто залучить учнів до теми.

Варіант 3. Кейс: “24 лютого 2022 року, за кілька годин до широкомасштабного вторгнення, російські хакери здійснили масовані кібератаки на українські урядові сайти, банки, телекомунікації. Чому вони почали саме з кіберпростору? Що це говорить про сучасні війни?”

Практика
Завдання 1. Хронологія кіберзагроз (індивідуальна робота, 10 хвилин)

Розставте події у хронологічному порядку та охарактеризуйте кожну:

  • ☐ Атака червʼяка Морріса
  • ☐ Перший комп’ютерний вірус Creeper
  • ☐ Кібератаки на Естонію
  • ☐ Stuxnet — вірус проти іранської ядерної програми
  • ☐ Розкриття Едварда Сноудена
  • ☐ Атака на енергосистему України (BlackEnergy)
  • ☐ NotPetya — найруйнівніша кібератака
  • ☐ Повномасштабні кібератаки на Україну 24.02.2022

Завдання: Для кожної події вкажіть:

  1. Приблизний рік
  2. Що сталося і хто постраждав
  3. Чому ця подія важлива для історії кібербезпеки

Правильна хронологія з відповідями:

  1. Перший комп’ютерний вірус Creeper (1971)
    • Експериментальна програма, що поширювалася між комп’ютерами мережі ARPANET
    • Важливість: показав можливість самореплікації програм, народження концепції комп’ютерного вірусу
  2. Атака червʼяка Морріса (1988)
    • Роберт Морріс випустив червʼяка, що заразив ~6000 комп’ютерів (10% інтернету того часу)
    • Важливість: перша масштабна атака на інтернет, показала вразливість мережі
  3. Кібератаки на Естонію (2007)
    • Після перенесення пам’ятника радянським воїнам — масовані DDoS-атаки паралізували країну
    • Важливість: перша “кібервійна”, НАТО почало розробляти доктрину кіберзахисту
  4. Stuxnet — вірус проти іранської ядерної програми (2010)
    • Складний вірус (ймовірно, США + Ізраїль) пошкодив іранські центрифуги
    • Важливість: перша кіберзброя проти промислових систем, початок ери кібервоєн
  5. Розкриття Едварда Сноудена (2013)
    • Колишній співробітник АНБ розкрив програми масового стеження (PRISM)
    • Важливість: дебати про приватність vs безпеку, недовіра до урядів і техкомпаній
  6. Атака на енергосистему України (BlackEnergy) (грудень 2015)
    • Перша успішна кібератака на енергомережу — 230 тис. людей без світла на 6 годин
    • Важливість: довела, що кіберзброя може атакувати критичну інфраструктуру
  7. NotPetya — найруйнівніша кібератака (червень 2017)
    • Вайпер, замаскований під ранзомвер, атакував Україну, потім поширився світом
    • Важливість: збитки $10 млрд, показала глобальний характер кіберзагроз
  8. Повномасштабні кібератаки на Україну (24.02.2022)
    • HermeticWiper, DDoS на держсайти, банки — спроба дестабілізації перед вторгненням
    • Важливість: кібервійна як частина гібридної агресії, Україна витримала завдяки підготовці

Завдання допомагає учням систематизувати еволюцію кіберзагроз та зрозуміти їх зв’язок з технологічним прогресом і геополітикою. Після індивідуальної роботи проведіть фронтальне обговорення, акцентуючи увагу на ескалації: від експериментів до зброї.

Завдання 2. Аналіз кібератаки

Оберіть одну з відомих кібератак та проаналізуйте за поданою схемою:

Кейси для аналізу:

Кейс 1: WannaCry (травень 2017) 

Кейс 2: NotPetya (червень 2017) 

Кейс 3: Атака на енергосистему України (грудень 2015) 

Кейс 4: Кібератаки 24 лютого 2022 року

Схема аналізу:

  1. Хто був ініціатором (якщо відомо) та цілі атаки
  2. Які технології/методи використовувались
  3. Масштаб: хто постраждав, географія
  4. Наслідки: технічні, економічні, соціальні
  5. Способи протидії та уроки, які було винесено

Допоміжні відомості для кейсів:

Кейс 1: WannaCry

  • Ініціатор: хакерська група Lazarus (КНДР)
  • Мета: отримання викупу у біткоїнах
  • Технології: ранзомвер, експлуатація вразливості Windows (EternalBlue, викрадена у АНБ)
  • Масштаб: 200 тис. комп’ютерів у 150 країнах за 4 дні
  • Постраждали: NHS (Велика Британія) — скасовані операції, Telefónica (Іспанія), РЖД (Росія)
  • Наслідки: збитки $4 млрд, паніка, зупинка критичних сервісів
  • Протидія: “випадкове” виявлення “kill switch” дослідником MalwareTech, патч від Microsoft
  • Уроки: важливість оновлення ПЗ, небезпека експлуатів АНБ у відкритому доступі

Кейс 2: NotPetya

  • Ініціатор: російська військова розвідка (ГРУ), замасковано під кримінальну групу
  • Мета: дестабілізація України, саботаж (не викуп!)
  • Технології: вайпер (знищувач даних), замаскований під ранзомвер, поширення через оновлення ПЗ M.E.Doc (українська бухгалтерська програма)
  • Масштаб: Україна → Maersk, FedEx, Merck, Mondelēz, банки, лікарні
  • Наслідки: $10 млрд збитків (найдорожча атака в історії), паралізовано роботу компаній тижнями
  • Протидія: відключення від мережі, відновлення з бекапів (у Maersk врятував один сервер у Гані, де не було світла)
  • Уроки: атаки на ланцюги постачання, колатеральна шкода, важливість бекапів

Кейс 3: Атака на енергосистему України (BlackEnergy)

  • Ініціатор: хакерська група Sandworm (зв’язки з РФ)
  • Мета: дестабілізація, демонстрація можливостей, тестування зброї
  • Технології: malware BlackEnergy, фішинг співробітників, SCADA-системи (керування енергомережею)
  • Масштаб: 3 енергокомпанії в Західній Україні, 230 тис. людей без світла на 6 год
  • Наслідки: перша успішна кібератака на енергомережу в історії, паніка, міжнародна увага
  • Протидія: ручне перемикання (автоматика не працювала), допомога від США (ICS-CERT)
  • Уроки: критична інфраструктура вразлива, потрібне резервування, навчання персоналу

Кейс 4: Кібератаки 24 лютого 2022

  • Ініціатор: російські спецслужби (ФСБ, ГРУ, хакерські групи)
  • Мета: дезорганізація, паніка, паралізація управління перед вторгненням
  • Технології: HermeticWiper (вайпер), DDoS, фішинг, дезінформація
  • Масштаб: урядові сайти, банки (ПриватБанк, Ощадбанк), Міноборони, телекомунікації
  • Наслідки: тимчасова недоступність сервісів, але країна витримала — система не впала!
  • Протидія: підготовка з 2015, перенесення інфраструктури в хмарні сервіси (AWS, Azure), допомога від Microsoft, Google, міжнародна співпраця
  • Уроки: підготовка рятує життя, міжнародна підтримка критична, стійкість інфраструктури

Завдання розвиває аналітичні навички та критичне мислення. Учні вчаться працювати з різними джерелами інформації, перевіряти факти та робити висновки. Після роботи в парах попросіть 2-3 пари презентувати свої кейси класу (по 3 хв). Наголосіть на українському досвіді — країна стала “полігоном” для тестування кіберзброї, але й навчилася захищатися

Завдання 3. Розпізнавання фішингу та дезінформації (індивідуальна робота)

Проаналізуйте 5 повідомлень (реальних та фейкових). Визначте ознаки можливого фішингу або дезінформації.

Повідомлення для аналізу:

Повідомлення 1 (Email):

Від: security@privatbank.ua.verify-account.com

Тема: ТЕРМІНОВЕ БЛОКУВАННЯ РАХУНКУ!

Шановний клієнте!

Ваш рахунок буде заблоковано через 24 години через підозрілу активність. 

Для розблокування НЕГАЙНО перейдіть за посиланням та введіть ваші дані:

http://privatbank-verify2024.tk/login

З повагою,

Служба безпеки ПриватБанку

Аналіз:

  • ФІШИНГ!
  • Ознаки:
    • Підозріла адреса відправника (verify-account.com — не офіційний домен)
    • Тиск через термін (“24 години”, “НЕГАЙНО”)
    • Підозріле посилання (privatbank-verify2024.tk — НЕ privatbank.ua)
    • Вимога ввести дані
    • Емоційний тиск, залякування
  • Правильна дія: НЕ переходити, видалити, перевірити рахунок через офіційний додаток

Повідомлення 2 (Telegram-канал):

ТЕРМІНОВО! ⚠️

Російські війська прорвали оборону під Бахмутом. ЗСУ втрачають позиції. 

Джерело: невідомий командир батальйону.

❗ Поширюйте інформацію!

Канал: “Правда про війну” (500 підписників, створено 1 тиждень тому)

Аналіз:

  • ДЕЗІНФОРМАЦІЯ / ІНФОПСИХОЛОГІЧНА ОПЕРАЦІЯ
  • Ознаки:
    • Анонімне джерело (“невідомий командир”)
    • Емоційний заголовок (“ТЕРМІНОВО”)
    • Паніка, деморалізація
    • Новостворений канал з малою кількістю підписників
    • Заклик до поширення (вірусність)
    • Немає посилань на офіційні джерела
  • Правильна дія: НЕ поширювати, перевірити на офіційних джерелах (Генштаб, перевірені ЗМІ)

Повідомлення 3 (SMS):

Вітаємо! Ви виграли iPhone 15 Pro в розіграші від Vodafone!

Для отримання призу перейдіть: bit.ly/win-iphone2024

Введіть ваш номер карти для оплати доставки (99 грн).

Аналіз:

  • ФІШИНГ / ШАХРАЙСТВО!
  • Ознаки:
    • Ви не брали участі у жодному розіграші
    • Вимога номера карти
    • Скорочене посилання (bit.ly) — приховує справжню адресу
    • “Оплата доставки” призу
  • Правильна дія: НЕ переходити, видалити, перевірити на сайті Vodafone

Повідомлення 4 (Новина на сайті):

Сайт: ukrainianews-today.info

Заголовок: “Зеленський підписав закон про мобілізацію з 16 років”

Текст: Джерела в уряді повідомляють… (без конкретних імен)

Дата: вчора

Автор: Редакція

Аналіз:

  • ФЕЙКОВА НОВИНА!
  • Ознаки:
    • Підозрілий домен (ukrainianews-today.info — не відома редакція)
    • Шокуючий заголовок, розрахований на емоції
    • Анонімні джерела (“джерела в уряді”)
    • Немає автора з ім’ям
    • Відсутні посилання на офіційні документи
  • Правильна дія: перевірити на сайті Верховної Ради, StopFake.org, офіційних ЗМІ

Повідомлення 5 (Офіційне повідомлення CERT-UA):

Сайт: cert.gov.ua

Попередження: Виявлено масову фішингову кампанію, що використовує 

теми мобілізації. Шахраї надсилають SMS з посиланнями на фейкові 

сайти Міноборони. НЕ переходьте за посиланнями в SMS. Офіційна 

інформація лише на mil.gov.ua

Індикатори компрометації: [список доменів]

Дата: 15.11.2024

Аналіз:

  • ДОСТОВІРНЕ ПОВІДОМЛЕННЯ
  • Ознаки:
    • Офіційний сайт cert.gov.ua (CERT-UA — Державний центр кіберзахисту)
    • Конкретна інформація з деталями
    • Посилання на офіційні ресурси
    • Технічні індикатори
    • Дата та контактна інформація
  • Правильна дія: прочитати, взяти до уваги, поділитися з близькими

Загальні ознаки фішингу та дезінформації:

Ознаки фішингу:

  1. Підозрілий відправник або домен
  2. Тиск через термін (“негайно”, “протягом 24 год”)
  3. Вимога особистих даних (паролів, номерів карток)
  4. Підозрілі посилання (з помилками, скорочені)
  5. Граматичні помилки, дивний стиль
  6. Обіцянки призів або залякування блокуванням

Ознаки дезінформації:

  1. Анонімні або непідтверджені джерела
  2. Емоційний, паніковий тон
  3. Шокуючі заголовки без доказів
  4. Заклик до негайного поширення
  5. Невідомий сайт або новостворений канал
  6. Відсутність посилань на первинні джерела
  7. Суперечність офіційній інформації

Як перевірити інформацію:

  1. Перевірте домен/відправника
  2. Шукайте інформацію на офіційних сайтах
  3. Використовуйте фактчекінг: StopFake.org, VoxCheck, FactCheck
  4. Reverse image search (TinEye, Google Images) для фото
  5. Перевірте дату (чи не старе фото/відео)
  6. Порадьтеся з надійними ЗМІ
  7. Якщо сумніваєтеся — НЕ поширюйте

Практичне завдання формує критичне мислення та медіаграмотність, необхідні в умовах інформаційної війни. Після індивідуальної роботи проведіть обговорення кожного повідомлення. Запитайте учнів, чи стикалися вони з подібним? Наголосіть: у 2022-2024 роках фішинг і дезінформація — зброя агресора, розпізнавання їх — громадянський обов’язок.

Завдання 4. Кібербезпека в різних сферах (групова робота, 15-20 хвилин)

Клас ділиться на 4 групи. Кожна група аналізує специфічні кіберзагрози та методи захисту у своїй сфері, готує 5-хвилинну презентацію.

Група 1: Кібербезпека в охороні здоров’я

Специфічні загрози:

  • Ранзомвер-атаки на лікарні (блокування доступу до медичних карт)
  • Викрадення персональних медичних даних
  • Атаки на медичне обладнання (кардіостимулятори, інсулінові помпи)
  • Підробка рецептів, результатів аналізів

Приклади:

  • 2017 — WannaCry паралізувала NHS (Велика Британія): скасовані операції, амбулаторії
  • Атаки на лікарні під час COVID-19

Наслідки:

  • Загроза життю пацієнтів (затримка лікування)
  • Втрата довіри до медсистеми
  • Великі фінансові збитки

Методи захисту:

  • Резервне копіювання медичних даних (офлайн-бекапи)
  • Навчання персоналу (багато атак через фішинг медпрацівників)
  • Ізоляція медобладнання від загального інтернету
  • Шифрування медичних даних
  • План дій на випадок кібератаки

Група 2: Кібербезпека у фінансовій сфері

Специфічні загрози:

  • Крадіжка коштів через фішинг (фейкові сайти банків)
  • Атаки на банкомати, платіжні системи
  • DDoS-атаки на онлайн-банкінг
  • Викрадення даних кредитних карток
  • Злам криптовалютних бірж

Приклади:

  • 2016 — крадіжка $81 млн у центробанку Бангладеш (атака на SWIFT)
  • 24.02.2022 — DDoS на ПриватБанк, Ощадбанк (Україна витримала)
  • Постійні фішингові атаки через SMS, email

Наслідки:

  • Фінансові втрати клієнтів
  • Паніка, зняття готівки
  • Втрата довіри до банківської системи

Методи захисту:

  • Двофакторна автентифікація (2FA)
  • Біометрія (відбитки пальців, Face ID)
  • Моніторинг підозрілих транзакцій (ШІ)
  • Обмеження денних лімітів
  • Освіта клієнтів (як розпізнати фішинг)
  • Резервні системи на випадок DDoS

Група 3: Кібербезпека в енергетиці

Специфічні загрози:

  • Атаки на SCADA-системи (керування енергомережею)
  • Sabotage — вимкнення електропостачання
  • Атаки на ядерні електростанції
  • Викрадення промислових секретів

Приклади:

  • 2015-2016 — атаки BlackEnergy та Industroyer на українську енергосистему
  • 2010 — Stuxnet проти іранської АЕС
  • Загроза атак на українські АЕС під час війни

Наслідки:

  • Блекаути (відключення світла) — паніка, зупинка життєдіяльності
  • Пошкодження обладнання (дороге відновлення)
  • Загроза катастроф (якщо АЕС)

Методи захисту:

  • Ізоляція критичних систем від інтернету (air-gapping)
  • Резервні системи керування (аналогові)
  • Регулярні тренування персоналу
  • Міжнародна співпраця (навчання, обмін досвідом)
  • Фізична охорона об’єктів

Група 4: Кібербезпека в освіті

Специфічні загрози:

  • Викрадення персональних даних учнів і вчителів
  • Кібербулінг через онлайн-платформи
  • Фішинг через шкільні email (батьки, вчителі)
  • Атаки на системи дистанційного навчання (під час COVID це було актуально)
  • Несанкціонований доступ до оцінок, тестів

Приклади:

  • Zoom-bombing під час онлайн-уроків 2020-2021
  • Витік даних учнів через незахищені шкільні платформи
  • Кібербулінг у шкільних чатах

Наслідки:

  • Психологічна травма учнів (кібербулінг)
  • Втрата конфіденційності
  • Порушення навчального процесу

Методи захисту:

  • Обмеження доступу до персональних даних
  • Двофакторна автентифікація для онлайн-платформ
  • Освіта про кібербезпеку (уроки, як цей!)
  • Правила цифрової етики (недопущення кібербулінгу)
  • Паролі для онлайн-занять
  • Модерація шкільних чатів

План презентації для груп:

  1. Які специфічні загрози у вашій сфері? (2 хв)
  2. Реальні приклади атак (1 хв)
  3. Які наслідки? (1 хв)
  4. Методи захисту (1 хв)

Завдання показує всеохопний характер кіберзагроз та необхідність комплексного підходу до захисту. Кожна сфера має свою специфіку. Після презентацій проведіть коротке обговорення: що спільного між сферами? (фішинг, людський фактор, необхідність навчання). Наголосіть, що кібербезпека — це не лише про технології, а й про людей.

Завдання 5. Міжнародне співробітництво у кібербезпеці (робота в парах, 12 хвилин, розвиток інформаційно-комунікаційної компетентності)

Дослідіть роль міжнародних організацій у протидії кіберзагрозам. Проаналізуйте приклади успішної співпраці та виклики, що залишаються.

Організації для дослідження:

Організація 1: ООН (Організація Об’єднаних Націй)

  • Роль: Група урядових експертів з інформаційної безпеки (GGE), розробка міжнародних норм у кіберпросторі
  • Приклади роботи:
    • Звіти про відповідальну поведінку держав у кіберпросторі
    • Дискусії про застосування міжнародного права до кібероперацій
  • Виклики: різні підходи країн (США vs Китай vs Росія), відсутність обов’язкових норм, складність консенсусу

Організація 2: НАТО

  • Роль: Колективна кіберзахист, кібератака може активувати Статтю 5
  • Приклади роботи:
    • 2007 — після атак на Естонію створено Центр передового досвіду з кіберзахисту (CCDCOE, Таллінн)
    • Допомога Україні з 2014 року: тренінги, обладнання, обмін інформацією
    • 2022 — кіберпідтримка України під час повномасштабного вторгнення
  • Виклики: атрибуція (як довести, хто атакував?), порогів для Статті 5

Організація 3: ЄС (Європейський Союз)

  • Роль: Законодавство, стандарти кібербезпеки для країн-членів
  • Приклади роботи:
    • Директива NIS2 (Network and Information Security) — вимоги до критичної інфраструктури
    • GDPR (захист персональних даних)
    • Санкції проти хакерів і держав-спонсорів
    • Кібердипломатія
  • Виклики: різний рівень готовності країн, бюрократія

Організація 4: Інтерпол

  • Роль: Боротьба з міжнародною кіберзлочинністю
  • Приклади роботи:
    • Операції з ліквідації ботнетів (напр., Emotet 2021)
    • Арешти міжнародних хакерських груп
    • Навчання поліцейських у країнах, що розвиваються
  • Виклики: юрисдикція (хакери в одній країні, жертви — в іншій), відмова у видачі злочинців

Приклад успішної співпраці — Допомога Україні у 2022:

  • Microsoft: безкоштовні хмарні сервіси для переміщення критичної інфраструктури, команда з виявлення атак
  • Google: захист від DDoS, Project Shield для ЗМІ та НУО
  • Amazon (AWS): хмарні сервіси, стійкість до атак
  • Cisco, Palo Alto Networks: обладнання, аналіз загроз
  • НАТО, ЄС, США: обмін розвідданими, тренінги, санкції проти російських хакерів
  • Результат: Україна витримала найбільшу кібератаку в історії

Виклики, що залишаються:

  1. Атрибуція: складно довести, хто саме атакував (хакери маскуються, використовують проксі)
  2. Різні підходи: демократії vs авторитарні режими (Росія, Китай виступають за “суверенний інтернет”)
  3. Відсутність єдиних правил: що вважати “актом війни” в кіберпросторі?
  4. Подвійні стандарти: деякі країни публічно засуджують кібератаки, але таємно спонсорують хакерів
  5. Швидкість загроз: технології розвиваються швидше, ніж міжнародне право
  6. Кіберзброя: немає договорів про обмеження (на відміну від ядерної зброї)

Завдання для пар:

  1. Оберіть одну організацію та опишіть її роль (3 хв)
  2. Наведіть приклад успішної співпраці (2 хв)
  3. Які виклики залишаються? (2 хв)

Завдання підкреслює глобальний характер кіберзагроз та важливість міжнародної співпраці. Після роботи в парах проведіть загальне обговорення: чому кіберзагрози потребують міжнародної відповіді? Наголосіть на досвіді України — країна не змогла б витримати без підтримки партнерів. Це урок про солідарність і спільну безпеку

Завдання 6. Правила кібергігієни (індивідуальна робота, може бути домашнім завданням)

Оцініть рівень власної кібербезпеки за чек-листом та складіть план покращення.

Чек-лист кібергігієни:

ПравилоТакНіЧастково
1. Я використовую різні паролі для різних сервісів
2. Мої паролі складні (12+ символів, літери, цифри, спецсимволи)
3. Я використовую менеджер паролів (1Password, Bitwarden)
4. Увімкнена двофакторна автентифікація (2FA) на важливих акаунтах
5. Я регулярно оновлюю ПЗ на телефоні та комп’ютері
6. Я перевіряю посилання, перш ніж натискати (наводжу курсор)
7. Я не відкриваю підозрілі вкладення в email
8. Я використовую антивірус
9. Я не підключаюся до незахищених Wi-Fi без VPN
10. Я роблю резервні копії важливих даних
11. Я перевіряю інформацію перед поширенням у соцмережах
12. Я обережний з тим, що публікую про себе онлайн

Оцінка:

  • 10-12 “Так”: Відмінний рівень! Ви добре захищені.
  • 7-9 “Так”: Хороший рівень, але є що покращити.
  • 4-6 “Так”: Середній рівень, треба працювати над безпекою.
  • 0-3 “Так”: Низький рівень, ви у зоні ризику!

План покращення:

Оберіть 3 правила, які ви НЕ дотримуєтесь, та складіть план їх впровадження:

Правило 1: _________________________________________________________________

Що зроблю: ________________________________________________________________

Коли (термін): _____________________________________________________________

Правило 2: _________________________________________________________________

Що зроблю: ________________________________________________________________

Коли (термін): _____________________________________________________________

Правило 3: _________________________________________________________________

Що зроблю: ________________________________________________________________

Коли (термін): _____________________________________________________________

Додаткові поради:

Паролі:

  • НЕ використовуйте: 123456, password, ім’я+дата народження
  • Використовуйте фрази: “Я люблю каву о 7 ранку!” → Yл%к@7р! (перші літери + цифри + спецсимволи)
  • Менеджери паролів: Bitwarden (безкоштовний), 1Password, LastPass

Двофакторна автентифікація (2FA):

  • Увімкніть на: Google, Facebook, Instagram, банківських додатках, email
  • Використовуйте додатки-аутентифікатори (Google Authenticator, Authy) замість SMS (безпечніше)

Фішинг:

  • Наводьте курсор на посилання (не натискайте!) і дивіться адресу внизу
  • Підозріло? НЕ відкривайте, видаліть
  • Банки НІКОЛИ не просять паролі чи номери карток в email/SMS

Публічний Wi-Fi:

  • Не вводьте паролі, не заходьте в банкінг
  • Використовуйте VPN (напр., ProtonVPN безкоштовний)

Соцмережі:

  • Не публікуйте адресу, телефон, де ви зараз (чекайте на злодіїв)
  • Налаштування приватності: хто бачить ваші пости?
  • Будьте обережні з фото (геолокація може видати вашу позицію)

Практичне завдання дає учням конкретні інструменти для захисту себе. Важливо, щоб вони не лише дізналися про загрози, а й почали діяти. Можна зробити це домашнім завданням з проханням до наступного уроку впровадити хоча б 1-2 правила і поділитися досвідом.


Прогрес
КритерійНіЧастковоТак
Я розумію сутність та види кіберзагроз
Я можу розпізнати ознаки фішингу та дезінформації
Я знаю основні правила кібергігієни
Я розумію роль кібербезпеки у сучасних конфліктах
Я усвідомлюю важливість міжнародної співпраці у кібербезпеці
Я можу критично оцінювати інформацію в цифровому середовищі

Урок 12. Кібербезпека: виклики для України та світу

Робочий аркуш учнів і учениць

Провокація

Оберіть один із варіантів і виконайте його:

Варіант 1. Чи можуть хакери зупинити роботу цілої країни? Наведіть приклади. Що це означає для безпеки кожного з нас?

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

Варіант 2. Перегляньте свої повідомлення за останній тиждень. Скільки з них можуть бути спробами фішингу? Які ознаки ви помітили?

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________


Практика
Завдання 1. Хронологія кіберзагроз

Розставте події у хронологічному порядку (поставте цифри 1-8):

☐ Атака червʼяка Морріса
☐ Перший комп’ютерний вірус Creeper
☐ Кібератаки на Естонію
☐ Stuxnet — вірус проти іранської ядерної програми
☐ Розкриття Едварда Сноудена
☐ Атака на енергосистему України (BlackEnergy)
☐ NotPetya — найруйнівніша кібератака
☐ Повномасштабні кібератаки на Україну 24.02.2022

Опишіть дві найважливіші, на вашу думку, події:

  1. _________________________________________________________________________________
  2. _________________________________________________________________________________
Завдання 2. Мій досвід кіберзагроз

Згадайте ситуації, коли ви або ваші близькі стикалися з кіберзагрозами (спам, підозрілі посилання, вимоги надати особисті дані).

Мій досвід: _____________________________________________________________

Як діяв(ла): ____________________________________________________________

Що зробив(ла) б краще: __________________________________________________

Завдання 3. Перевірка інформації (розвиток інформаційно-комунікаційної компетентності)

Оберіть новину з соціальних мереж та перевірте її достовірність:

Обрана новина: __________________________________________________________

Джерело: ________________________________________________________________

Перевірка:

  • Чи надійне джерело? _______________________________________________________
  • Чи є первинне джерело? ____________________________________________________
  • Що кажуть інші надійні ЗМІ? _________________________________________________
  • Дата публікації: ____________________________________________________________

Результат (достовірна/фейк): ______________________________________________

Ознаки, що допомогли визначити: __________________________________________

Завдання 4. Кібервійна: вплив на Україну (розвиток інформаційно-комунікаційної компетентності)

Дослідіть один приклад російської кібератаки на Україну:

Назва/тип атаки: _________________________________________________________

Дата: ___________________________________________________________________

Цілі атаки: _____________________________________________________________

Наслідки: _______________________________________________________________

Як Україна протидіяла: __________________________________________________

Уроки для майбутнього: ___________________________________________________

Завдання 5. Моя кібергігієна

Оцініть рівень власної кібербезпеки (поставте + або –):

ПравилоТакНі
Різні паролі для різних сервісів
Складні паролі (12+ символів)
Двофакторна автентифікація
Регулярне оновлення ПЗ
Перевірка посилань перед натисканням

Мої слабкі місця: ________________________________________________________

План покращення (3 конкретні дії):

  1. _________________________________________________________________________________
  2. _________________________________________________________________________________
  3. _________________________________________________________________________________

Прогрес
КритерійНіЧастковоТак
Я розумію сутність та види кіберзагроз
Я можу розпізнати ознаки фішингу та дезінформації
Я знаю основні правила кібергігієни
Я розумію роль кібербезпеки у сучасних конфліктах
Я усвідомлюю важливість міжнародної співпраці у кібербезпеці
Я можу критично оцінювати інформацію в цифровому середовищі

Ідеї для домашніх завдань:

  1. Дослідження: Інтерв’ю з батьками — чи стикалися вони з кіберзагрозами?
  2. Практика: Впровадити 2-3 правила кібергігієни та написати про досвід
  3. Аналіз: Знайти фейкову новину про Україну та розібрати, як її розпізнати
  4. Творче: Створити інфографіку “Як розпізнати фішинг”
  5. Дослідження: Вивчити кар’єру в кібербезпеці (які професії, де навчатися)

Профорієнтація — професії майбутнього:

Кібербезпека — одна з найбільш затребуваних сфер:

  • Ethical hacker (пентестер) — тестує системи на вразливості
  • Incident responder — реагує на кібератаки
  • Threat analyst — аналізує загрози
  • Security architect — проєктує захищені системи
  • Forensic analyst — розслідує кіберзлочини

Де навчатися в Україні:

  • КНУ ім. Шевченка (факультет кібербезпеки)
  • КПІ ім. Сікорського
  • НУ “Львівська політехніка”
  • Онлайн: Cybrary, HackTheBox, TryHackMe

Ділись та обговорюй важливе

Обкладинка коментарів до матеріалу