You are on page 1of 46

КИЇВСЬКИЙ ІНСТИТУТ НАЦІОНАЛЬНОЇ ГВАРДІЇ УКРАЇНИ

Кафедра тактики та тактико-спеціальної підготовки


Факультет службово-бойової діяльності Національної гвардії України

ЗАТВЕРДЖУЮ
Начальник кафедри тактики та
тактико-спеціальної підготовки
кандидат військових наук
полковник
Валерій ВЛАСЮК
__.__.2023

Методична розробка
для проведення занять із навчальної дисципліни
«Інформаційні технології»

Змістовий модуль 3:
Основи кібербезпеки

Розглянуто та ухвалено на
засіданні кафедри
Протокол від ___.___.2023 № ___

Київ 2023
МЕТОДИЧНА РОЗРОБКА
для проведення занять з підготовки здобувачів вищої освіти
галузь знань 08 «Право»
спеціальність 081 «Право»
спеціалізація Правове забезпечення службово-бойової діяльності
частин та підрозділів Національної гвардії України.

№ Кількість Кількість
Види занять
з/п занять годин
1. Групові заняття 4 8

І. Навчальна та виховна мета:


1. Ознайомити здобувачів вищої освіти з базовими поняттями
комп'ютерної безпеки.
2. Сформувати розуміння важливості ролі кібербезпеки в безпеці
держави.
3. Надати здобувачам вищої освіти знання щодо розгортування
засобів забезпечення комп'ютерної та мережевої безпеки.
4. Формувати у курсантів впевненість під час роботи з комп'ютером та
іншими сучасними технологіями.
ІІ. Навчально-методичне та матеріально-технічне забезпечення:
1. Література:
 Інформатика у визначеннях, таблицях і схемах. 9–11 класи / [І. В.
Табарчук, О. В. Кучук.] — 2-ге вид. — Х.: Вид-во «Ранок», 2015. — 128 с. —
(Серія «Рятівник»).
2. Технічні засоби навчання:
1. Мультимедійний проектор, ПК аудиторії;
2. Презентація PowerPoint.
ІІІ. Організаційно-методичні вказівки:
Заняття № 1 (групове). Основні поняття комп'ютерної безпеки.
Групове заняття проводити у формі усного викладення навчального
матеріалу з використанням методів розповіді, показу, пояснення. Перед
початком заняття провести поточний контроль знань за матеріалами попередніх
занять. Назвати тему, актуальність, мету навчальні питання заняття, довести
літературу, що рекомендується для закріплення та поширення знань. В ході
заняття застосовувати технічні засоби навчання, презентаційний матеріал,
проектор для демонстрації рисунків, схем та іншого наочного матеріалу, які
сприяють кращому засвоєнню навчального матеріалу.
Навчальне питання №1. Поняття комп'ютерної безпеки та кіберзлочину.
Під час відпрацювання навчального питання методами розповіді, показу
та пояснення довести до здобувачів вищої освіти:
 поняття, суть кіберзлочину та види кіберзлочинів;
 поняття та суть комп'ютерної безпеки;
 заходи кібербезпеки.
Підвести підсумки навчального питання, відповісти на запитання, які
виникли в ході викладення матеріалу навчального питання.
Навчальне питання №2. Кібератака. Типи.
Під час відпрацювання навчального питання методами розповіді, показу
та пояснення довести до здобувачів вищої освіти:
 суть та поняття кібератаки;
 основні типи кібератак.
Підвести підсумки навчального питання, відповісти на запитання, які
виникли в ході викладення матеріалу навчального питання.
Підвести підсумки навчального заняття: нагадати тему, навчальні
питання, шляхом опитування з’ясувати чи досягнута мета заняття, дати
завдання на самостійну підготовку для самостійного вивчення.
Заняття № 2 (групове). Шкідливе програмне забезпечення.
Групове заняття проводити у формі усного викладення навчального
матеріалу з використанням методів розповіді, показу, пояснення. Перед
початком заняття провести поточний контроль знань за матеріалами попередніх
занять. Назвати тему, актуальність, мету навчальні питання заняття, довести
літературу, що рекомендується для закріплення та поширення знань. В ході
заняття застосовувати технічні засоби навчання, презентаційний матеріал,
проектор для демонстрації рисунків, схем та іншого наочного матеріалу, які
сприяють кращому засвоєнню навчального матеріалу.
Навчальне питання №1. Вірус. Типи вірусів. Антивірус.
Під час відпрацювання навчального питання методами розповіді, показу
та пояснення довести до здобувачів вищої освіти:
 поняття та суть вірусу та іншого шкідливого програмного
забезпечення;
 типи вірусів та шкідливого програмного забезпечення;
 призначення антивірусних програм, їх переваги та недоліки.
Підвести підсумки навчального питання, відповісти на запитання, які
виникли в ході викладення матеріалу навчального питання.
Навчальне питання №2. Вразливості різних операційних систем.
Під час відпрацювання навчального питання методами розповіді, показу
та пояснення довести до здобувачів вищої освіти:
 вразливості найбільш розповсюджених операційних систем.
Підвести підсумки навчального питання, відповісти на запитання, які
виникли в ході викладення матеріалу навчального питання.
Підвести підсумки навчального заняття: нагадати тему, навчальні
питання, шляхом опитування з’ясувати чи досягнута мета заняття, дати
завдання на самостійну підготовку для самостійного вивчення.
Заняття № 3 (групове). Тема: Соціальна інженерія.
Групове заняття проводити у формі усного викладення навчального
матеріалу з використанням методів розповіді, показу, пояснення. Перед
початком заняття провести поточний контроль знань за матеріалами попередніх
занять. Назвати тему, актуальність, мету навчальні питання заняття, довести
літературу, що рекомендується для закріплення та поширення знань. В ході
заняття застосовувати технічні засоби навчання, презентаційний матеріал,
проектор для демонстрації рисунків, схем та іншого наочного матеріалу, які
сприяють кращому засвоєнню навчального матеріалу.
Навчальне питання №1. Соціальна інженерія.
Під час відпрацювання навчального питання методами розповіді, показу
та пояснення довести до здобувачів вищої освіти:
 поняття соціальної інженерії;
 приклади використання соціальної інженерії;
 основні тактики соціальної інженерії;
 причини, за яких соціальна інженерія ефективно працює.
Підвести підсумки навчального питання, відповісти на запитання, які
виникли в ході викладення матеріалу навчального питання.
Навчальне питання №2. Безпека соціальних мереж.
Під час відпрацювання навчального питання методами розповіді, показу
та пояснення довести до здобувачів вищої освіти:
 проблеми безпеки та конфіденційності при використанні
соціальних мереж;
 причини використання соціальних мереж зловмисниками;
 рекомендації щодо безпеки використання соціальних мереж.
Підвести підсумки навчального питання, відповісти на запитання, які
виникли в ході викладення матеріалу навчального питання.
Підвести підсумки навчального заняття: нагадати тему, навчальні
питання, шляхом опитування з’ясувати чи досягнута мета заняття, дати
завдання на самостійну підготовку для самостійного вивчення.
Заняття № 4 (групове). Тема: Протидія кібератакам.
Групове заняття проводити у формі усного викладення навчального
матеріалу з використанням методів розповіді, показу, пояснення. Перед
початком заняття провести поточний контроль знань за матеріалами попередніх
занять. Назвати тему, актуальність, мету навчальні питання заняття, довести
літературу, що рекомендується для закріплення та поширення знань. В ході
заняття застосовувати технічні засоби навчання, презентаційний матеріал,
проектор для демонстрації рисунків, схем та іншого наочного матеріалу, які
сприяють кращому засвоєнню навчального матеріалу.
Навчальне питання №1. Заходи боротьби з потенційними атаками.
Під час відпрацювання навчального питання методами розповіді, показу
та пояснення довести до здобувачів вищої освіти:
 найпоширеніші типи кібератак;
 підходи до організації захисту від кібератак.
Підвести підсумки навчального питання, відповісти на запитання, які
виникли в ході викладення матеріалу навчального питання.
Навчальне питання №2. Різниця протоколів HTTP та HTTPS.
Під час відпрацювання навчального питання методами розповіді, показу
та пояснення довести до здобувачів вищої освіти:
 суть протоколу HTTP;
 небезпеки використання протоколу HTTP;
 відмінність та переваги протоколу HTTPS.
Підвести підсумки навчального питання, відповісти на запитання, які
виникли в ході викладення матеріалу навчального питання.
Навчальне питання №3. Оцінка підозрілості Інтернет-ресурсів при
скачуванні файлів з мережі Інтернет.
Під час відпрацювання навчального питання методами розповіді, показу
та пояснення довести до здобувачів вищої освіти:
 заходи безпеки при завантаженні файлів з мережі Інтернет.
Підвести підсумки навчального питання, відповісти на запитання, які
виникли в ході викладення матеріалу навчального питання.
Підвести підсумки навчального заняття: нагадати тему, навчальні
питання, шляхом опитування з’ясувати чи досягнута мета заняття, дати
завдання на самостійну підготовку для самостійного вивчення.
ГРУПОВЕ ЗАНЯТТЯ
з дисципліни "Інформаційні технології"

Змістовий модуль № 3. Основи кібербезпеки.


Заняття 1: Основні поняття комп'ютерної безпеки.

І. Час на проведення заняття − 2 години.

№ Орієнтовний
з/п Навчальні питання час на
відпрацювання, хв.
І Вступна частина до 10 хв.
ІІ Основна частина до 70 хв.
1. Поняття комп'ютерної безпеки та кіберзлочину. до 35 хв.
2. Кібератака. Типи. до 35 хв.
ІІІ Заключна частина до 10 хв.

ІІ. Навчально-методичне та матеріально-технічне забезпечення:


1. Література:
 Інформатика у визначеннях, таблицях і схемах. 9–11 класи / [І. В.
Табарчук, О. В. Кучук.] — 2-ге вид. — Х.: Вид-во «Ранок», 2015. — 128 с. —
(Серія «Рятівник»).
2. Технічні засоби навчання:
1. Мультимедійний проектор, ПК аудиторії;
2. Презентація PowerPoint.
ЗМІСТ ОСНОВНОЇ ЧАСТИНИ ГРУПОВОГО ЗАНЯТТЯ

І. Вступна частина.
− перевірити наявність особового складу, зробити запис до журналу
обліку навчальних занять;
− перевірити готовність курсантів до заняття (наявність конспектів із
дисципліни "Інформаційні технології");
− нагадати про заборону користування мобільними телефонами;
− оголосити тему, мету, навчальні питання заняття та порядок їх
відпрацювання. Звернути увагу на актуальність даного заняття.

ІІ. Основна частина.


В ході викладення матеріалу застосовувати технічні засоби навчання,
презентаційний матеріал, проектор для демонстрації малюнків, схем та іншого
наочного матеріалу, які сприяють більш кращому засвоєнню навчального
матеріалу.
По завершенню викладання навчального питання провести контроль
засвоєння матеріалу шляхом проведення усного опитування 2-3
військовослужбовців по змісту питання, що було розглянуто. Підвести
короткий підсумок навчального питання. Відповісти на запитання, у разі їх
виникнення та перейти до розгляду наступного навчального питання.

Перше навчальне питання: Поняття комп'ютерної безпеки та


кіберзлочину.
Інтернет надає нам легкий доступ до багатьох видів діяльності. Фактично,
успішне виконання багатьох наших щоденних завдань залежить від того, як ми
використовуємо можливості Інтернету. Однак, користуючись ним, індивідууми
та організації можуть стати потенційними жертвами різноманітних небезпечних
онлайн-злочинів, зокрема крадіжки фінансових даних і витоку приватної
інформації.
Кіберзлочин визначається як будь-який вид злочинної діяльності, яка
здійснюється за допомогою мережі, технологічних пристроїв та Інтернету.
Найпоширеніші мотиви вчинення кіберзлочинів включають грошову
вигоду, особисту вигоду та створення хаосу в організації чи житті окремої
людини. Кіберзлочин може бути скоєний проти окремої особи чи групи осіб;
він також може бути вчинен проти уряду та приватних організацій, може
скоюватись з метою завдання шкоди чиїсь репутації або фізичної чи навіть
психічної шкоди. Згідно прогнозів, до 2025 року глобальні збитки від
кіберзлочинності становитимуть до 10,5 трильйонів доларів США щорічно.
Кібератаки та витоки даних трапляються дуже часто. Якщо ви стежите за
новинами в технічних виданнях, ви, можливо, стикалися з такими звітами, які
вказують на те, що кіберзлочинці постійно розробляють і впроваджують нові
кіберзагрози.
Наприкінці 2019 року Австралійський центр кібербезпеки попередив
національні компанії про шкідливе програмне забезпечення Emotet –
небезпечну всесвітню кіберзагрозу. Emotet був розроблений для зламу
нескладних паролів, крадіжки інформації та завантаження інших шкідливих
програм у системи користувачів. Це шкідливе програмне забезпечення було
фінансовим трояном з різними функціями та можливостями, який впливав на
державні установи, державні компанії та приватні організації по всьому світу з
2014 року.
Загрози кібербезпеці стосуються не тільки технологічних компаній; вони
також проникли в індустрію відеоігор. Хорошим прикладом є витік даних із
Capcom, японської компанією з розробки відеоігор. У листопаді 2020 року
чотирирічні плани Capcom просочилися в Інтернет після того, як кіберзлочинці
зламали їхні сервери. Злам даних не тільки вплинув на випуски ігор компанією
у 2021 році, але й викликав занепокоєння серед клієнтів щодо безпеки їх
особистої інформації.

Види кіберзлочинності
Давайте тепер обговоримо основні види кіберзлочинності.
Хакінґ (гакінґ)
Це незаконна практика, за допомогою якої хакер зламує систему безпеки
комп’ютера в особистих інтересах.

Неавторизоване масове стеження


Масове стеження означає стеження за значною частиною групи людей
органами влади, особливо з метою безпеки, але якщо хтось робить це в
особистих інтересах, це вважається кіберзлочином.

Порушення авторських прав


Якщо хтось порушує чиїсь захищені авторські права без дозволу та
публікує це під своїм іменем, це називається порушенням авторських прав.

Грумінґ дітей
Це практика встановлення емоційного зв’язку з дитиною за допомогою
соціальних мереж, особливо з метою торгівлі дітьми та дитячої проституції.

Дитяча порнографія
Це один із найжахливіших злочинів, який нахабно практикується в
усьому світі. Діти піддаються сексуальному насильству, а відео знімаються та
викладаються в Інтернет.

Відмивання грошей
Незаконне володіння грошима особою чи організацією називається
відмиванням грошей. Зазвичай це перекази грошей через іноземні банки та/або
законний бізнес. Іншими словами, це практика перетворення незаконно
зароблених грошей із залученням легальнох фінансової системи.
Кібервимагання
Коли хакер зламує електронну пошту, пристрій, соціальні мережі або
компʼютерну систему, та у подальшому вимагає гроші за відновлення системи
або повернення доступу до зламаного акаунту, це називається кібервимаганням.

Кібертероризм
Зазвичай, коли хтось зламує державну систему безпеки або залякує уряд
або подібну велику організацію для досягнення своїх політичних чи соціальних
цілей шляхом вторгнення в систему безпеки через комп’ютерні мережі, це
називається кібертероризмом.

Кібербезпека
Кібербезпека – це діяльність, за допомогою якої інформаційні та інші
комунікаційні системи захищаються від несанкціонованого використання,
модифікації, експлуатації чи навіть крадіжки.
Так само кібербезпека – це правильно змодельований підхід для захисту
комп’ютерів, мереж, різних програм, особистих даних тощо від
несанкціонованого доступу.
Запобігання типовим людським помилкам може усунути високий
відсоток можливостей скоєння кіберзлочину. Тим не менш, для того, щоб мати
повністю захищений комп’ютер або мережу, необхідне впровадження та
використання відповідного програмного забезпечення, і це є дискусією, у якій
найкраще демонструються переваги рішень кібербезпеки.
Що означає кібербезпека? Кібербезпека, яку іноді називають ІТ-безпекою
або комп’ютерною безпекою, – це сукупність технологій і процесів,
призначених для захисту комп’ютерних систем, мереж і пристроїв від
небезпеки кіберзлочинності. Крім того, рішення для кібербезпеки запобігають
пошкодженню апаратного забезпечення, програмного забезпечення,
електронних даних або будь-якому зриву чи неправильному спрямуванню
послуг, які вони надають.
Усі види даних, будь то урядові, корпоративні чи особисті, потребують
високого рівня безпеки; проте деякі дані, які належать державній оборонній
системі, банкам, організаціям з оборонних досліджень і розробок тощо, є
суворо конфіденційними, і навіть невелика кількість недбалого ставлення до
цих даних може завдати великої шкоди всій нації. Тому такі дані потребують
захисту на дуже високому рівні.
Важливість рішень кібербезпеки походить від їх здатності забезпечувати
комплексний захист користувачів. Якщо ви хочете захистити свої мережі та
пристрої від несанкціонованого доступу чи зловмисних атак, розгляньте різні
типи засобів забезпечення кібербезпеки, щоб визначити найкращий для
поточних потреб.

Антивірус
Першим кроком у захисті цифрового пристрою (пристроїв) є
встановлення на них належного антивірусного програмного забезпечення.
Антивірусні програми сканують дані та вхідні файли, щоб виявити
небезпечне програмне забезпечення та видалити будь-які загрози, перш ніж
вони спричинять проблему. Ці програми виявляють і знищують відомі віруси,
шпигунське програмне забезпечення, компʼютерні хробаки та шкідливе
програмне забезпечення на основі того, що доступно в їхній обширній базі
даних.

Інтернет-безпека
Існує багато програм, що забезпечують безпеку мережевого рівня, а
також захист протоколу Інтернету. Ці програми запобігають атакам,
спрямованим на браузери, мережі, операційні системи та інші програми.
Таке програмне забезпечення використовує багато методів для захисту
передачі даних, включаючи шифрування та розробку на замовлення.
Найпоширеніші та найважливіші з них включають брандмауери, засоби
контролю доступу, запобігання втраті даних (DLP), розподілене запобігання
відмові в обслуговуванні (DoS) та безпеку електронної пошти.

Брандмауер
Брандмауери діють як фільтри, які дозволяють або забороняють доступ
до мережі, таким чином захищаючи підключені до неї пристрої. Брандмауери
захищають від шкідливих файлів і запобігають вбудовуванню шкідливих кодів
у мережі. Крім того, вони також перевіряють і блокують небезпечний трафік.
Більш того, брандмауери створюють контрольні точки між внутрішньою
приватною мережею та публічним Інтернетом. Вони обмежують доступ до
мережі, приховуючи вашу приватну мережеву систему та інформацію від
публічного Інтернету.

Безпека цифрових пристроїв


Безпека пристроїв – це програмний підхід для забезпечення безпеки всіх
кінцевих пристроїв, таких як комп’ютери, планшети, сканери та інші,
під’єднані до мережі. Такі пристрої служать точками доступу до корпоративної
мережі, оскільки в них є шляхи атак і точки входу, якими можуть скористатися
шкідливі файли. Таким чином, безпека кінцевої точки спрямована на захист
кожної кінцевої точки, щоб уникнути потенційних загроз.

Друге навчальне питання: Кібератака. Типи.


Кібератака – спроба реалізації кіберзагрози, тобто будь-яких обставин
або подій, що можуть бути причиною порушення політики безпеки інформації
та/або завдання збитків автоматизованій системі.

Кіберкрадіжки
Кіберкрадіжка – це різновид кіберзлочину, який передбачає крадіжку
грошей, особистої інформації, фінансових даних або інтелектуальної власності
шляхом проникнення в систему іншої особи чи компанії. Шахрайські злочини,
такі як викрадення особистих даних і розтрата, також можуть підпадати під
класифікацію кіберзлочинів.
Кіберзалякування (кібербулінг)
Кіберзалякування – це випадки залякування особи в Інтернеті. Акти
кібербулінгу включають будь-яку загрозу безпеці людини, примушування
людини сказати або виконати дію, а також прояви ненависті чи упередженості
щодо особи чи групи людей.
Хоча діти, як правило, частіше стають жертвами кібербулінгу, дорослі не
обов’язково мають до нього імунітет. Згідно з дослідженням, 40% опитаних
підлітків заявили, що стикалися з переслідуваннями в Інтернеті, а 24%
дорослих у віці 26–35 років повідомили, що також стикалися з кібербулінгом.

Шкідливе програмне забезпечення


Шкідливе програмне забезпечення – це термін, який використовується для
позначення будь-якої програми або програмного забезпечення, призначеного
для проникнення у систему користувача або пошкодження пристрою. Віруси є
прикладом програм, які підпадають під визначення шкідливого програмного
забезпечення. Віруси виконують різноманітні шкідливі дії після потрапляння на
пристрій. Вони можуть знищувати файли, реєструвати ваші натискання клавіш,
переформатувати ваш жорсткий диск або маніпулювати вашими файлами.

Фішинг
Фішингом називають ситуацію, коли кіберзлочинці видають себе за якусь
організацію, щоб обманом змусити жертв надати конфіденційну інформацію.
Часто кіберзлочинці успішно досягають своїх фішингових цілей,
використовуючи тактику залякування, як-от інформування жертви про те, що
якісь невідомі зловмисники прямо зараз отримали доступ до її банківських
рахунків або пристрою.

Кібервимагання
Кібервимагання є формою онлайн-шантажу. У цих випадках
кіберзлочинці атакують або погрожують атакувати жертву та вимагають певної
форми компенсації або відповіді, щоб припинити свої загрози.

Програми-вимагачі (ransomeware)
Програмне забезпечення-вимагач – це різновид кібервимагання, яке
використовує шкідливе програмне забезпечення для досягнення кінцевої мети.
Це шкідливе програмне забезпечення погрожує опублікувати приватні або
персональні дані жертви або запобігти жертві отримати доступ до її даних, доки
кіберзлочинець не отримає вказану суму грошей.

Криптоджекінг
Криптоджекінг – це використання обчислювальної потужності інших
людей (компʼютерів, серверів тощо) для майнінгу криптовалют без згоди.
Криптозлодії відрізняються від кіберзлочинців, які використовують шкідливе
програмне забезпечення для зараження пристрою, оскільки криптозловмисники
не хочуть викрасти дані жертви. Натомість, криптозловмисники
використовують обчислювальну потужність пристрою своєї жертви.
Незважаючи на те, що криптозлочини здаються менш шкідливими, ніж
інші кіберзлочини, людям не слід легковажно ставитися до криптозлодіїв,
оскільки, ставши їх жертвою, можна значно сповільнити роботу пристрою та
зробити його вразливим до інших кібератак.

Кібершпигунство
Атака мережі публічної чи приватної організації, з метою отримання
доступу до секретних даних, конфіденційної інформації чи інтелектуальної
власності називається кібершпигунством. Кіберзлочинці можуть
використовувати секретні дані, які вони знаходять, для інших цілей, таких як
шантаж, вимагання, публічне приниження особи чи організації та отримання
грошової вигоди.

Шпигунське програмне забезпечення


Шпигунське програмне забезпечення – це програмне забезпечення, яке
кіберзлочинці використовують для моніторингу дій своїх жертв і запису їх
особистої інформації. Часто жертва випадково завантажує шпигунське
програмне забезпечення на свій пристрій, таким чином вона несвідомо надає
доступ до своїх даних кіберзлочинцю. Залежно від типу використовуваного
шпигунського ПЗ, кіберзлочинці можуть отримати доступ до номерів
банківських карток, паролів, веб-камери та мікрофона жертви.
Важливо памʼятати, що в умовах інформаційної війни, такі застосунки, як
Yandex Browser також можуть використовуватись з метою шпіонажу.

Рекламне ПЗ
Рекламне програмне забезпечення – це програмне забезпечення, яке ви
можете випадково встановити на свій комп’ютер під час завантаження іншої
програми. Розробники рекламних програм отримують грошову вигоду від своєї
діяльності на комп’ютерах людей кожного разу, коли хтось переглядає або
клацає вікно реклами.
Хоча деякі рекламні програми є законними та нешкідливими, інші є
нав’язливими через тип і частоту реклами, яку вони показують. Деякі рекламні
програми є незаконними в багатьох країнах, оскільки містять шпигунське
програмне забезпечення, віруси та інше шкідливе програмне забезпечення.

Ботнети
Ботнет – це мережа заражених шкідливим програмним забезпеченням
комп’ютерів. Кіберзлочинці заражають ці комп’ютери та контролюють їх, щоб
виконувати завдання в Інтернеті без дозволу користувача, щоб виконувати
шахрайські дії без відстеження. Їхні дії можуть включати DDoS-атаки, розсилку
спаму та цілеспрямовані зломи активів компанії, фінансових даних, даних
досліджень та іншої цінної інформації.

Романтичні шахрайства
Деякі кіберзлочинці використовують сайти знайомств, чати та програми
для знайомств, щоб маскуватися під потенційних партнерів і, спокушаючи
людей, отримати доступ до їхніх даних.

Хакерство
Хакерство зазвичай стосується будь-якого несанкціонованого доступу до
комп’ютерної системи. Коли хакер зламує комп’ютери та мережі будь-якої
компанії чи фізичної особи без дозволу, вони можуть отримати доступ до
державної таємниці, конфіденційної бізнес-інформації або особистих і
приватних даних без дозволу.
Тим не менш, не всі хакери є злочинцями. Деяких хакерів, яких часто
називають хакерами «білі капелюхи», наймають компанії-розробники
програмного забезпечення для пошуку недоліків та "дірок" у їхніх системах
безпеки. Ці хакери зламують мережу компанії, щоб знайти наявні недоліки в
системі свого клієнта та запропонувати їм рішення для усунення цих недоліків.
Іноді кіберзлочинці або хакери «чорні капелюхи» можуть захотіти
змінити вид діяльності і перейти у розряд “білих капелюхів”. У цих випадках
робота консультантом з безпеки для компаній, які вони атакували, є одним із
найкращих варіантів. Вони мають більше знань і досвіду щодо проникнення в
мережі, ніж більшість спеціалістів із комп’ютерної безпеки.

ІІІ. Заключна частина.


Нагадати тему та навчальні питання заняття;
Відповісти на запитання, які виникли у курсантів;
Поставити завдання на самостійну підготовку (видати завдання на
самостійну роботу).

Завдання на самостійну роботу:


1. Пройти курс Дія Цифрова Освіта «Обережно! Кібершахраї».
ГРУПОВЕ ЗАНЯТТЯ
з дисципліни "Інформаційні технології"

Змістовий модуль № 3. Основи кібербезпеки.


Заняття 2: Шкідливе програмне забезпечення.

І. Час на проведення заняття − 2 години.

№ Орієнтовний
з/п Навчальні питання час на
відпрацювання, хв.
І Вступна частина до 10 хв.
ІІ Основна частина до 70 хв.
1. Вірус. Типи вірусів. Антивірус. до 35 хв.
2. Вразливості різних операційних систем. до 35 хв.
ІІІ Заключна частина до 10 хв.

ІІ. Навчально-методичне та матеріально-технічне забезпечення:


1. Література:
 Інформатика у визначеннях, таблицях і схемах. 9–11 класи / [І. В.
Табарчук, О. В. Кучук.] — 2-ге вид. — Х.: Вид-во «Ранок», 2015. — 128 с. —
(Серія «Рятівник»).
2. Технічні засоби навчання:
1. Мультимедійний проектор, ПК аудиторії;
2. Презентація PowerPoint.
ЗМІСТ ОСНОВНОЇ ЧАСТИНИ ГРУПОВОГО ЗАНЯТТЯ

І. Вступна частина.
− перевірити наявність особового складу, зробити запис до журналу
обліку навчальних занять;
− перевірити готовність курсантів до заняття (наявність конспектів із
дисципліни "Інформаційні технології");
− нагадати про заборону користування мобільними телефонами;
− оголосити тему, мету, навчальні питання заняття та порядок їх
відпрацювання. Звернути увагу на актуальність даного заняття.

ІІ. Основна частина.


В ході викладення матеріалу застосовувати технічні засоби навчання,
презентаційний матеріал, проектор для демонстрації малюнків, схем та іншого
наочного матеріалу, які сприяють більш кращому засвоєнню навчального
матеріалу.
По завершенню викладання навчального питання провести контроль
засвоєння матеріалу шляхом проведення усного опитування 2-3
військовослужбовців по змісту питання, що було розглянуто. Підвести
короткий підсумок навчального питання. Відповісти на запитання, у разі їх
виникнення та перейти до розгляду наступного навчального питання.

Перше навчальне питання: Вірус. Типи вірусів. Антивірус.

Комп’ютерний вірус – це тип шкідливого програмного забезпечення, яке


приєднується до інших програм, самовідтворюється та поширюється з одного
цифрого пристрою на інший. Коли вірус заражає комп’ютер, він створює свої
копії та приєднується до інших файлів чи документів. Потім він змінює ці
файли та продовжує поширюватися.
Віруси непомітно заражають пристрої, і вони часто призначені для
знищення особистих файлів або отримання контролю над пристроями.
Реплікуючи себе, комп’ютерні віруси поширюються між пристроями та
мережами, як біологічні віруси, що передаються від однієї людини до іншої. І,
як і біологічні версії, деякі комп’ютерні віруси просто дратують, а інші можуть
завдати значної шкоди.
Існує різниця між вірусом і шкідливим програмним забезпеченням. Вірус
часто є універсальним терміном, який використовується для позначення будь-
якого типу програмного забезпечення, створеного для заподіяння шкоди. Але
вірус – це лише один тип шкідливого програмного забезпечення, і визначення
вірусу полягає в тому, що це комп’ютерна програма, яка може
самовідтворюватися, заражати інші програми та поширюватися на інші
комп’ютери.
Як працюють комп'ютерні віруси?
Комп’ютерний вірус – це загальний термін, який включає багато різних
типів вірусів, механізмів доставки та впливів. Щоб зрозуміти, як працюють
комп’ютерні віруси, корисно розділити їх на дві категорії:
ті, які починають заражати та розмножуватися, щойно потрапляють на
ваш пристрій та
ті, які перебувають у стані бездіяльності, чекаючи, поки ви мимоволі
виконаєте певну дію.
Комп’ютерні віруси мають чотири фази (навіяні класифікацією біологів
про життєвий цикл реального вірусу).

1. Фаза спокою: вірус прихований у вашій системі, в режимі очікування.

2. Фаза розповсюдження: вірус починає реплікацію, зберігаючи свої


копії у файлах, програмах або інших частинах вашого диска. Клони можуть
бути дещо змінені, намагаючись уникнути виявлення, і ці копії також будуть
самовідтворюватися, створюючи більше клонів, які продовжуватимуть
копіюватись і поширюватися.

3. Фаза запуску: зазвичай потрібна певна дія, щоб запустити або


активувати вірус. Це може бути дія користувача, як-от натискання значка або
відкриття програми. Інші віруси запрограмовані оживати через певний
проміжок часу, наприклад логічна бомба, призначена для спрацьовування після
певної кількості перезавантажень комп’ютера (це робиться для того, щоб
приховати походження вірусу).

4. Фаза виконання: програма вірусу виконується та випускає своє


корисне навантаження, шкідливий код, який шкодить вашому пристрою.
Що саме віруси можуть зробити з вашим пристроєм? Ось деякі з ефектів,
які вони можуть викликати:
 повільну або нестабільну роботу пристрою;
 пошкодження або видалення файлів;
 безперервне відкривання зринаючих вікон або показ реклами від
програмного забезпечення, яке ви не встановлювали;
 збій програми та збої операційної системи;
 постійну роботу жорсткого диску;
 несправність програм, файлів та додатків;
 зміни налаштувань пристрою та ваших персональних даних.
Окрім негативних проблем з продуктивністю, комп’ютерні віруси також
можуть викрадати особисті дані, такі як імена користувачів, паролі та дані
банківських карток. Деякі віруси можуть спамити всіх ваших контактів і
спробувати обманом змусити їх завантажити вірус, що є ще одним способом їх
поширення.
Види комп'ютерних вірусів
Існує кілька типів комп’ютерних вірусів, які можуть заразити пристрої.

Резидентний вірус
Віруси поширюються, заражаючи програми на головному комп’ютері.
Резидентний вірус досягає цього, заражаючи програми, які відкриваються
користувачем. Нерезидентний вірус здатний заражати виконувані файли, коли
програми не запущені.

Багатокомпонентний вірус
Багатокомпонентний вірус використовує кілька методів для зараження та
поширення між пристроями. Зазвичай він залишається в пам’яті пристрою, щоб
заразити жорсткий диск, а потім поширюватися та заражати інші диски,
змінюючи вміст програм. Це призводить до зниження продуктивності та
вичерпання пам’яті програми.
Багатокомпонентних вірусів можна уникнути, не відкриваючи вкладені
файли з ненадійних джерел і встановлюючи надійне антивірусне програмне
забезпечення. Цьому також можна запобігти, очистивши завантажувальний
сектор і весь диск комп’ютера.

Вірус прямої дії


Вірус прямої дії отримує доступ до основної пам’яті комп’ютера та
заражає всі програми, файли та папки, розташовані у autoexec.bat, перш ніж
самовидалитися. Цей вірус зазвичай змінює продуктивність системи, але також
здатний знищити всі дані на жорсткому диску комп’ютера та будь-якому USB-
пристрої, підключеному до нього. Вірусів прямої дії можна уникнути за
допомогою антивірусних сканерів. Їх легко виявити, як і відновити заражені
файли.

"Викрадач" браузеру (browser hijacker)


Викрадач браузеру змінює налаштування веб-браузерів, наприклад
замінює домашню сторінку, редагує сторінку нової вкладки та змінює
пошукову систему, встановлену за замовчуванням (наприклад, Yandex).
Технічно це не вірус, оскільки він не може заразити файли, але може завдати
величезної шкоди користувачам пристроїв, які часто не можуть відновити свою
домашню сторінку чи пошукову систему. Він також може містити рекламне
програмне забезпечення, яке викликає небажані зринаючі вікна та рекламу.
Такі віруси зазвичай “приєднуються” до безкоштовного програмного
забезпечення та шкідливих програм із неперевірених веб-сайтів або магазинів
додатків, тому використовуйте лише перевірене програмне забезпечення та
надійне антивірусне програмне забезпечення.

Вірус перезапису (overwrite virus)


Віруси перезапису надзвичайно небезпечні. Вони можуть видаляти дані та
замінювати їх власним контентом чи кодом. Після зараження файлів, їх
неможливо замінити, і вірус може вразити системи Windows, Linux та macOS.
Єдиний спосіб видалити цей вірус – видалити всі заражені ним файли, що може
бути руйнівним для операційної системи та користувача, оскільки втрачені дані
неможливо буде відновити, якщо вони були в єдиному екземплярі. Найкращий
спосіб захисту від вірусу перезапису – використовувати надійне антивірусне
рішення та постійно його оновлювати.

Вбудовувач веб-скриптів (web scripting virus)


Вірус, що вбудовує чужорідні скрипти у браузер. Він атакує захист веб-
браузера, дозволяючи хакеру додавати шкідливий код на веб-сторінки. Це
дозволяє кіберзлочинцям атакувати основні веб-сайти, такі як сайти соціальних
мереж, провайдерів електронної пошти та будь-які сайти, які дозволяють
користувачам вводити або переглядати дані. Зловмисники можуть
використовувати вірус для надсилання спаму, здійснення шахрайських дій і
пошкодження файлів сервера.
Захист від такого типу вірусів спирається на використання програмного
забезпечення для захисту веб-браузеру, яке працює в режимі реального часу,
використання безпеки файлів cookie, вимкнення сторонніх скриптів і
використання інструментів видалення шкідливого програмного забезпечення.

Інфікатор файлів (file infector)


Інфікатор файлів є одним з найпоширеніших комп'ютерних вірусів. Він
перезаписує файли під час їх відкриття та може швидко поширюватися
системами та мережами. Він здебільшого вражає файли з розширенням .exe або
.com. Найкращий спосіб уникнути таких вірусів -завантажувати лише офіційне
програмне забезпечення та встановлювати антивірусні програми.

Мережевий вірус
Мережеві віруси надзвичайно небезпечні, оскільки можуть повністю
паралізувати та вивести з ладу цілі комп'ютерні мережі. Часто їх важко
виявити, оскільки вірус може бути прихований на будь-якому комп’ютері в
зараженій мережі. Ці віруси можуть легко розмножуватися та поширюватися
через Інтернет, потрапляючи на пристрої, підключені до мережі. Надійні
антивірусні програми та розширені брандмауери мають вирішальне значення
для захисту від мережевих вірусів.

Вірус завантажувального сектора


Вірус, який інфікує завантажувальний сектор, націлений на головний
завантажувальний запис (MBR) комп’ютера. Вірус вписує свій код у таблицю
розділів жорсткого диска, а потім переміщується в основну пам’ять, коли
комп’ютер перезавантажується. На наявність вірусу вказують проблеми із
завантаженням, низька продуктивність системи та відсутність можливості
визначення місцезнаходження жорсткого диска. Більшість сучасних
комп’ютерів мають засоби захисту завантажувального сектора, які обмежують
потенціал цього типу вірусу.
Кроки для захисту від вірусу завантажувального сектора включають
забезпечення захисту дисків від запису та відсутність запуску комп’ютера з
під’єднаними ненадійними зовнішніми дисками.

Способи захисту від шкідливого програмного забезпечення


Такий захист має бути комплексним та включати свідоме ставлення
користувача до того, що він робить та які небезпеки приховує в собі мережа.

Використання надійної антивірусної програми


Надійні комп’ютерні антивірусні програми мають вирішальне значення
для припинення атак шкідливого програмного забезпечення та запобігання
зараженню комп’ютерів вірусами. Вони захистять пристрої від зараження за
допомогою регулярних сканувань, виявлення та блокування шкідливих
програм.

Уникайте натискання зринаючих рекламних вікон


Небажана зринаюча реклама, швидше за все, пов’язана з комп’ютерними
вірусами та шкідливим програмним забезпеченням. Ніколи не натискайте на
зринаючу рекламу, оскільки це може призвести до випадкового завантаження
вірусів на комп’ютер.

Скануйте вкладені файли, що надійшли на електронну пошту


Популярний спосіб захистити свій пристрій від комп’ютерних вірусів –
уникати відкривання підозрілих повідомлень або вкладених файлів, що
надійшли на вашу електронну пошту, бо такі файли зазвичай використовуються
для поширення шкідливого програмного забезпечення. Комп’ютерні
антивірусні рішення можна використовувати для сканування вкладених файлів
у електронній поштовій скриньці на потенційні віруси.

Скануйте файли, які ви завантажуєте за допомогою файлообмінних


програм
Програми для обміну файлами, особливо неофіційні сайти, також є
популярними ресурсами для зловмисників для поширення комп’ютерних
вірусів. Уникайте завантаження програм, ігор або програмного забезпечення з
неофіційних сайтів і завжди скануйте файли, завантажені за допомогою будь-
якої файлообмінної програми (наприклад, BitTorrent).

Як працюють антивірусні програми


Антивірусне програмне забезпечення працює шляхом виявлення,
ізолювання або видалення шкідливого коду, щоб запобігти пошкодженню
вашого пристрою зловмисним програмним забезпеченням. Сучасні антивірусні
продукти оновлюються автоматично, щоб забезпечити захист від найновіших
вірусів та інших типів шкідливого програмного забезпечення.
Антивірусне програмне забезпечення часто безкоштовно входить до
складу операційних систем Windows і Apple. Якщо ви переконаєтеся, що цей
вбудований антивірус увімкнено, ви значно зменшите шанси на зараження.
На нових комп’ютерах часто встановлено пробну версію окремого
антивірусного продукту (наприклад, McAfee, Avast тощо). Слід зауважити, що:
коли термін дії пробної версії закінчиться, вам доведеться заплатити (або
зареєструватися), щоб продовжити її використання;
окремі антивіруси не завжди працюватимуть разом із вбудованим
антивірусним програмним забезпеченням і навіть можуть повністю припинити
його роботу.
Коли ви вперше встановлюєте (або вмикаєте) антивірус, запустіть повну
перевірку, щоб переконатися, що ваш комп’ютер вільний від усіх відомих
шкідливих програм.
Переконайтеся, що ваше антивірусне програмне забезпечення
налаштовано на автоматичне сканування всіх нових файлів, наприклад,
завантажених з Інтернету або збережених на USB-накопичувачі, зовнішньому
жорсткому диску, SD-карті чи іншому типі знімного носія.
Переконайтеся, що ваше антивірусне програмне забезпечення
налаштовано на автоматичне отримання оновлень.

Друге навчальне питання: Вразливості операційних систем.


Подібно до того, як генетична різноманітність у популяції зменшує
ймовірність того, що одна хвороба знищить популяцію, різноманітність систем
програмного забезпечення в мережі так само обмежує руйнівний потенціал
вірусів. Це викликало особливе занепокоєння в 1990-х роках, коли Microsoft
стала домінантною компанією на ринку операційних систем і офісних пакетів
програмного забезпечення. Програмне забезпечення Microsoft стало мішенню
для розробників вірусів через його домінування на ринку персональних
компʼютерів.
Хоча Windows є найпопулярнішою цільовою операційною системою для
авторів вірусів, віруси існують і на інших платформах. Будь-яка операційна
система, яка дозволяє запускати програми сторонніх розробників, теоретично
може бути атакована вірусами.
Рисунок 1 – Кількість вразливостей ПЗ за вендором

Рисунок 2 - Найпоширеніші методи розповсюдження вірусів

Можливо, ви задавалися питанням, чому вам завжди потрібен антивірус у


системі Windows, але ніколи в системах Linux чи macOS. Хоч антивірусне
програмне забезпечення необхідне для кожної платформи, Windows є найбільш
вразливою до атак і, відповідно, потребує вищого рівню захисту.

Microsoft Windows має довгу історію атак шкідливого програмного


забезпечення, але причиною такої вразливості є не лише її популярність і
широке використання, але й архітектура самої системи.
Спочатку, коли Microsoft почали випускати ОС Windows, вони не були
зацікавлені в її безпеці. Початкові версії Windows були відкритими і ніколи не
обмежували користувачів у доступі до особистих даних. Linux і macOS, з
іншого боку, зосереджені на обмеженні несанкціонованого доступу від самого
початку.

На момент створення, Windows 3.1, 95 і 98 здавалися просунутими


операційними системами. Але базувалися вони на старій ОС DOS. Це була
система для одного користувача без розмежування на різні типи облікових
записів з різними рівнями доступу. DOS не пропонувала обмежень безпеки та
належних дозволів на зміну файлів для посилення захисту даних і ОС від атак.

Гострої потреби в цьому не було, тому пройшов певний час, перш ніж
компанія переключила свою увагу на посилення заходів безпеки. Результатом
стала Windows NT, яка стала основою для пізніших популярних версій, таких
як Windows 2000, XP, Vista, 7, 8 і 10. Це сучасні багатокористувацькі
платформи, які включають функції безпеки для обмеження неавторизованого
проникнення.
На відміну від Windows і macOS, Linux надає користувачам найширший
спектр привілеїв. Однак вам потрібні базові знання комп’ютера та технологій,
щоб скористатися цими привілеями. Це пояснює, чому база користувачів Linux
технічно підкована (за деякими винятками). Більшість із них мають додаткові
знання з комп’ютерних технологій і знають про комп’ютери більше, ніж
користувачі Windows і macOS. Це також пояснює, чому кількість користувачів
Linux не така значна.

Користувачі Windows – це здебільшого пересічні власники ПК, які


знають достатньо, щоб виконувати свої щоденні обов’язки. Велика група з них
наївні і використовують свої ноутбуки лише для соціальних мереж,
прослуховування музики та перегляду фільмів.
Не настільки технічно підковані, вони легко стають жертвами атак
соціальної інженерії. Є багато інших факторів, які сприяють вразливості
пристроїв цих користувачів.

В операційних системах Linux та macOS користувачеві потрібен доступ


на кореневому рівні, щоб внести серйозні зміни на свій ПК. Тому більшість
користувачів входять до облікового запису root тільки, коли їм потрібно надати
певні дозволи чи обмеження. Решту часу вони використовують свій звичайний
обліковий запис.

Останні версії Windows також мають систему кількох облікових записів;


облікові записи адміністратора та звичайних користувачів. Однак, майже всі
користувачі використовують лише свій основний обліковий запис
адміністратора, не знаючи привілеїв безпеки, які надають облікові записи
користувача. Таким чином, використовуючи обліковий запис рівня
“адміністратор” і не маючи достатнього рівня технічних знань, пересічні
користувачі роблять свою систему ще більш вразливою для атак.
Серйозність Microsoft щодо забезпечення безпеки проявилася лише у
випуску Windows XP Service Pack 2 і наступних версіях. Відтоді, пізніші версії
постачалися з потужними брандмауерами та іншими функціями безпеки, як-от
центр безпеки, який постійно нагадує користувачам встановити антивірусні
програми для посилення безпеки.

Висновок

Можна з упевненістю зробити висновок, що існує багато факторів, які


роблять Windows найбільш уразливою ОС до вірусів. Проте вона продовжує
лідирувати серед своїх конкурентів як найпопулярніша серед пересічних
користувачів навіть із появою смартфонів.

Це означає, що Windows також зберігають свій рейтинг як найбільш


цільова операційна система для атаки кіберзлочинців. Користувачі в
розвинутих країнах швидко переходять на Macintosh і, як наслідок,
спрямовують фокус творців шкідливого програмного забезпечення на
користувачів Mac.

Більшість наївних користувачів продовжують виживати зі своїми


машинами, оскільки вони підвищують ризик розкриття приватної та
конфіденційної інформації авторам шкідливого ПО. Технічно підковані люди
здебільшого обирають інші версії, окрім Windows, але вони становлять
невелику та незначну кількість порівняно із пересічним користувачем Windows.

ІІІ. Заключна частина.


Нагадати тему та навчальні питання заняття;
Відповісти на запитання, які виникли у курсантів;
Поставити завдання на самостійну підготовку (видати завдання на
самостійну роботу).

Завдання на самостійну роботу:


1. Пройти курс Дія Цифрова Освіта «Основи кібергігієни».
ГРУПОВЕ ЗАНЯТТЯ
з дисципліни "Інформаційні технології"

Змістовий модуль № 3. Основи кібербезпеки.


Заняття 3: Соціальна інженерія.

І. Час на проведення заняття − 2 години.

№ Орієнтовний
з/п Навчальні питання час на
відпрацювання, хв.
І Вступна частина до 10 хв.
ІІ Основна частина до 70 хв.
1. Соціальна інженерія. до 35 хв.
2. Безпека соціальних мереж. до 35 хв.
ІІІ Заключна частина до 10 хв.

ІІ. Навчально-методичне та матеріально-технічне забезпечення:


1. Література:
 Інформатика у визначеннях, таблицях і схемах. 9–11 класи / [І. В.
Табарчук, О. В. Кучук.] — 2-ге вид. — Х.: Вид-во «Ранок», 2015. — 128 с. —
(Серія «Рятівник»).
2. Технічні засоби навчання:
1. Мультимедійний проектор, ПК аудиторії;
2. Презентація PowerPoint.
ЗМІСТ ОСНОВНОЇ ЧАСТИНИ ГРУПОВОГО ЗАНЯТТЯ

І. Вступна частина.
− перевірити наявність особового складу, зробити запис до журналу
обліку навчальних занять;
− перевірити готовність курсантів до заняття (наявність конспектів із
дисципліни "Інформаційні технології");
− нагадати про заборону користування мобільними телефонами;
− оголосити тему, мету, навчальні питання заняття та порядок їх
відпрацювання. Звернути увагу на актуальність даного заняття.

ІІ. Основна частина.


В ході викладення матеріалу застосовувати технічні засоби навчання,
презентаційний матеріал, проектор для демонстрації малюнків, схем та іншого
наочного матеріалу, які сприяють більш кращому засвоєнню навчального
матеріалу.
По завершенню викладання навчального питання провести контроль
засвоєння матеріалу шляхом проведення усного опитування 2-3
військовослужбовців по змісту питання, що було розглянуто. Підвести
короткий підсумок навчального питання. Відповісти на запитання, у разі їх
виникнення та перейти до розгляду наступного навчального питання.

Перше навчальне питання: Соціальна інженерія.


Соціальна інженерія – це мистецтво маніпулювання людьми таким
чином, щоб вони розкрили конфіденційну інформацію. Типи інформації, яку
шукають злочинці, можуть відрізнятися, але коли ціллю є окремі особи,
злочинці зазвичай намагаються обманом змусити вас надати їм свої паролі чи
банківську інформацію, або отримати доступ до вашого комп’ютера, щоб
таємно встановити шкідливе програмне забезпечення, яке надасть їм доступ до
тих самих паролів та банківської інформації, а також контроль над вашим
пристроєм.
Соціальна інженерія не є новим явищем. Шахраї використовували
соціальну інженерію з незапам’ятних часів, щоб змусити жертв діяти всупереч
своєму розуму та розлучитися зі своїми грошима або розкрити приватну
інформацію. Однак завдяки Інтернету злочинці мають доступ до цілого нового
світу потенційних цілей.
Цей тип шахрайства бере свій початок у афері під назвою “Листи з
Єрусалиму” кінця 18 століття. Після Французької революції в’язниці Франції
були наповнені завзятими шахраями, які видавали себе за камердинів
французького дворянина. Згідно їх тверджень, намагаючись уникнути
переслідувань (або страти) розлючених революціонерів, камердинер нібито
сховав скарби свого хазяїна, але був ув’язнений, перш ніж він зміг їх
повернути. За скромну суму в'язень пропонує надати карту, на якій видно
місцезнаходження скарбу. Відповідно до тогочасної розповіді одного з шахраїв,
20 відсотків одержувачів відповіли на листи і відправляли гроші, щоб отримати
карту скарбів.
Успіх єрусалимської афери породив варіант 19-го століття, відомий як
афера “Іспанський вʼязень”, названий на честь нібито справжнього
європейського дворянина. Дворянин, згідно з аферою, був помилково
ув’язнений в іспанській в’язниці і потребує допомоги від одержувача листа. В
обмін на надання грошової суми, необхідної для звільнення дворянина, щоб він
міг повернутися до своєї маленької доньки, жертві обіцяють значний прибуток
від їхніх інвестицій, а саме закопаних скарбів або коштів, захованих на рахунку
в іноземному банку.
Афера з іспанським в'язнем – це покращення підходу в Єрусалимській
афері у двох основних аспектах. В той час, як Єрусалимська афера
націлювалася на жертв, здавалося б, випадково, шахраї з “Іспанського в’язня”
заявляли, що є далеким родичем одержувача, навіть доходячи до того, що
називали померлих родичів жертви по іменах у своєрідному прото-фішингу.
Аферисти “Іспанського вʼязня” також змістили оповідний фокус листів з
трагедії безвинно ув’язненого на бідну маленьку доньку дворянина. Завдяки
цим змінам історія стала менше про особисте збагачення чи відверту
жадібність, а більше про співчуття, звертаючись до іншої та потенційно ширшої
групи жертв.
Сучасна версія "Листів з Єрусалиму", яку зазвичай називають
"Ніґерійський принц" або "афера 419", знову стосується таємничого
незнайомця, величезних сум грошей і пропозиції, надто гарної, щоб бути
правдою.
Загалом, соціальна інженерія змушує людей розкривати інформацію,
якою вони не повинні ділитися, завантажувати програмне забезпечення, яке
вони не повинні завантажувати, відвідувати веб-сайти, які їм не слід
відвідувати, надсилати гроші злочинцям або робити інші помилки, які ставлять
під загрозу активи та безпеку їхню особисту чи організації.
Злочинці використовують тактику соціальної інженерії, оскільки зазвичай
легше використати людську природну схильність до довіри, ніж знайти
способи зламати програмне забезпечення. Наприклад, набагато легше обдурити
когось, щоб він дав вам свій пароль, ніж намагатися підібрати цей пароль (якщо
тільки пароль не є справді слабким чи очевидним).
Розгляньмо типові приклади атак базованих на принципах соціальної
інженерії.

Електронний лист від друга


Якщо злочинцю вдається зламати або за допомогою соціальної інженерії
змінити пароль електронної пошти однієї особи, він має доступ до списку
контактів цієї особи, а оскільки більшість людей всюди використовує один
пароль, вони, ймовірно, також мають доступ до контактів цієї людини і в
соціальних мережах.
Після того, як злочинець отримує доступ до облікового запису
електронної пошти та починає його контролювати, він надсилає електронні
листи всім контактам людини або залишає повідомлення на соціальних
сторінках своїх друзів.
Скориставшись вашою довірою та цікавістю, ці повідомлення будуть:

 Містити посилання, яке ви просто маєте перевірити. Оскільки


посилання надійшло від друга, а вам цікаво – ви довірятимете цьому посиланню
та відкриєте його. В результаті, ваш пристрій може бути заражено шкідливим
програмним забезпеченням, за допомогою якого злочинець зможе заволодіти
доступом до вашого пристрою та викрасти контактну інформацію та обдурити
ваші контакти так само, як обдурили вас.
 Містити посилання на завантаження зображень, музики, фільмів,
документів тощо, які містять шкідливе програмне забезпечення. Якщо ви
завантажуєте щось з вищенаведеного – що ви, швидше за все, зробите, оскільки
вважаєте, що це від вашого друга, – ви заражаєте свій пристрій. Тепер
злочинець має доступ до вашого пристрою, облікового запису електронної
пошти, облікових записів у соціальних мережах і контактів, і атака
поширюється на всіх, кого ви знаєте. І далі, і далі.

Приклади подібних повідомлень:


 "Дивись яку цікаву штуку знайшов! http://bit.ly/Gh2dUy5".
 "Це не ти на фото? http://tinyurl.com/3utpwua4".

Електронна пошта з іншого “надійного джерела”


Фішингові атаки – це підмножина стратегій соціальної інженерії, яка
імітує “надійне джерело” та створює, здавалося б, логічний сценарій для
передачі даних до облікового запису чи інших конфіденційних особистих
даних. Згідно з даними Webroot, в переважній більшості випадків, зловмисники
видають себе за фінансові установи представляють переважну більшість
компаній, які видають себе за іншу особу, а згідно зі щорічним звітом Verizon
про розслідування витоку даних, атаки соціальної інженерії, включаючи,
відповідають за 93% успішних витоків даних.

Використовуючи переконливу історію чи привід, ці повідомлення


можуть:
 Терміново просити допомоги. Ваш «друг» застряг у країні X, його
пограбували, побили та він у лікарні. Їм потрібно, щоб ви надіслали гроші, щоб
друг міг повернутися додому, і вони підкажуть вам, як надіслати гроші
(злочинцю).
 Використовувати спроби фішингу з правдивим підґрунтям. Як
правило, фішер надсилає електронний лист, приватне повідомлення в
соціальних мережах, коментар або текстове повідомлення, яке, здається,
надходить від законної, популярної компанії, банку, школи чи установи.
 Попросити вас зробити пожертву на їхній благодійний збір коштів
або на іншу справу. Ймовірно, з інструкціями, як надіслати гроші (злочинцю).
Роблячи ставку на доброту та щедрість, ці фішери просять допомоги чи
підтримки в будь-якій катастрофі, політичній кампанії чи благодійній
діяльності, яка зараз особливо на слуху.
 Надавати вам проблему, яка вимагає від вас «підтвердити» свою
інформацію, натиснувши на посилання та надавши інформацію в їх документі
(формулярі). Саме посилання може виглядати законним із усіма правильними
логотипами та вмістом (насправді, злочинці могли скопіювати точний формат і
вміст законного сайту). Оскільки все виглядає законно, ви довіряєте
електронному листу та фальшивому сайту та надаєте всю інформацію, яку
вимагає шахрай. Ці види фішингового шахрайства часто включають
попередження про те, що станеться, якщо ви незабаром не вживете заходів,
оскільки злочинці знають, що якщо вони зможуть змусити вас діяти швидше,
ніж ви подумаєте, ви, скоріше, потрапите на їхні спроби фішингу.
 Сповістити вас про те, що ви «переможець». В електронному листі
може стверджуватися, що він надійшов від лотереї, або померлого родича, або
що ви стали мільйонною людиною, яка зайшла на їх сайт тощо. Щоб надати
вам ваш «виграш», ви повинні надати свої банківські дані, щоб вони знали, як
надіслати його вам, або надати вашу адресу та номер телефону, щоб вони могли
надіслати приз. Вас також можуть попросити підтвердити особистість,
включаючи ваші паспортні дані. Ці атаки націлені на "любителей халяви", бо
навіть якщо привід для історії слабкий, люди хочуть те, що їм пропонують
"безкоштовно", і потрапляють у пастку, розкриваючи свою інформацію, а
потім отримують пустий банківський рахунок чи викрадені особисті дані.
 Видавати себе за керівника чи колегу. Він може запитувати
оновлену інформацію про важливий проект, над яким зараз працює організація,
платіжну інформацію, що стосується кредитної картки організації, або інший
запит, що маскується під повсякденну роботу.

Підкидання наживи
Зловмисники, що використовують такий прийом, знають, що люди легко
попадаються на щось дешеве або безкоштовне, особливо, якщо воно всім
потрібне. Ці схеми часто можна побачити на простих сайтах, які пропонують
завантажити щось на зразок нового популярного фільму чи музики
Нажива також може виглядати як неймовірно вигідна пропозиція на
сайтах оголошень, аукціонах тощо. Щоб розвіяти ваші підозри, на цих сайтах
ви можете побачити, що продавець має хороший рейтинг (усе сплановано та
створено заздалегідь).
Через таку наживу можна заразити свої пристрої шкідливим програмним
забезпеченням, яке може створювати будь-яку кількість нових вразливостей,
втратити свої гроші, не отримавши придбаного товару, і невдовзі побачити
порожній банківський рахунок.

Відповідь на запитання, яке ви ніколи не ставили


Злочинці можуть вдавати, що відповідають на ваш "запит про
допомогу" від компанії, водночас пропонуючи додаткову допомогу. Вони
обирають компанії, якими користуються мільйони людей, наприклад компанію
з програмного забезпечення чи банк. Якщо ви не користуєтеся продуктом або
послугою, ви проігноруєте електронну пошту, телефонний дзвінок або
повідомлення, але якщо ви все ж користувалися або користуєтеся послугами
однієї з цих компаній, є шанси, що ви відповісте.
Навіть якщо ви знаєте, що ви не ставили жодних питань або не робили
запит на допомогу, у вас, наприклад, може буде якась проблема з операційною
системою, і ви використовуєте цю можливість, щоб її виправити.
Безкоштовно! У той момент, коли ви відповіли, ви купилися на історію
шахрая, висловили йому свою довіру та зробили себе потенційною жертвою.
"Представник компанії" (який насправді є злочинцем) повинен буде
"автентифікувати вас", попросити вас увійти в "їхню систему" або попросити
вас надати їм віддалений доступ до вашого комп’ютера, щоб вони могли
"виправити" проблему для вас. Або ж вам підкажуть "послідовність дій", щоб
ви могли виправити це самостійно з їхньою "допомогою", де деякі з цих дій, які
вони вам скажуть виконати, відкриють доступ для злочинця (так званий бекдор,
від англ. back door – задні (потайні) двері, чорний хід), що пізніше може
використовуватись для отримання доступу до вашого комп’ютера.

Створення атмосфери недовіри.


Певні підходи у соціальній інженерії полягають в тому, щоб створити
недовіру, почати конфлікти, сіяти хаос. Це роблять для того, щоб завоювати
вашу довіру, викликавши недовіру до інших та втрутившись як герой.

Як і чому працює соціальна інженерія?


Тактики та техніки соціальної інженерії ґрунтуються на науці про
людську мотивацію. Вони маніпулюють емоціями та інстинктами жертв таким
чином, що спонукає людей вживати дій, які не відповідають їхнім інтересам.

Більшість атак соціальної інженерії використовують одну або декілька


з наступних тактик:
 Видавати себе за надійний бренд: шахраї часто видають себе за
компанії, які жертви знають, довіряють і з якими, можливо, регулярно чи часто
ведуть бізнес, настільки регулярно, що вони рефлекторно дотримуються
вказівок цих брендів, не вживаючи належних запобіжних заходів. Деякі шахраї
соціальної інженерії використовують широкодоступні набори для створення
підроблених веб-сайтів, які нагадують веб-сайти великих брендів або компаній.
 Видавати себе за державну установу або авторитетну фігуру:
люди довіряють, поважають або бояться влади (різною мірою). Атаки
соціальної інженерії грають на цих інстинктах за допомогою повідомлень, які
виглядають ніби надійшли від державних установ (наприклад, СБУ чи
податкової служби), політичних діячів чи навіть знаменитостей.
 Викликання страху або відчуття терміновості: люди схильні
діяти необдумано, коли налякані або поспішають. Шахрайство соціальної
інженерії може використовувати будь-яку кількість методів, щоб викликати у
жертви страх або відчуття невідкладності – повідомляти жертві, що нещодавня
кредитна операція не була схвалена, що вірус заразив їхній комп’ютер, що
зображення, використане на їх веб-сайті, порушує авторські права тощо.
Соціальна інженерія також може звертатися до синдрому втрачених
можливостей, що створює інший тип терміновості.
 Апелюючи до жадібності: шахрайство нігерійського принца –
електронний лист, у якому хтось, видаючи себе за члена королівської сім’ї
Нігерії, намагаючись втекти з країни, пропонує величезну фінансову
винагороду в обмін на інформацію про банківський рахунок одержувача або
невелику авансову плату – є одним із найкращих відомих прикладів соціальної
інженерії, яка апелює до людської жадібності. Це шахрайство таке ж давнє, як
сама електронна пошта, але станом на 2018 рік все ще збирало 700 000 доларів
США на рік.
 Звернення до бажання допомогти чи цікавості: хитрощі
соціальної інженерії також можуть звертатися до кращих людських якостей у
жертв. Наприклад, повідомлення, яке, здається, надійшло від друга чи сайту
соціальної мережі, може пропонувати технічну допомогу, просити взяти участь
в опитуванні, стверджувати, що публікація одержувача стала вірусною, і
надавати підроблене посилання на підроблений веб-сайт або завантажувати
шкідливе програмне забезпечення.

Існують буквально тисячі варіантів атак соціальної інженерії. Єдиним


обмеженням кількості способів використання соціальної інженерії є уява
злочинця. І ви можете зіткнутися з кількома формами шахрайств під час однієї
атаки. Злочинець, швидше за все, продасть вашу інформацію іншим, щоб вони
також могли вчиняти протиправні дії проти вас, ваших друзів, друзів ваших
друзів тощо, оскільки злочинці користуються довірою людей.

Існують загальні способи захисту від атак соціальної інженерії. Хоча,


треба розуміти, що ці способи лише знижують імовірність успіху атаки і не
гарантують вам захисту. Треба завжди залишатися пильними під час
використання ресурсів мережі та вивчати нові способи атак. Наведемо
неповний список можливих контрдій:

Відхиляйте усі запити щодо фінансової інформації чи паролів. Якщо вас


просять відповісти на повідомлення з особистою інформацією – це
шахрайство.

Відхиляйте запити про допомогу або пропозиції допомоги. Законні


компанії та організації не звертаються до вас, щоб надати допомогу. Якщо ви
спеціально не просили допомоги, вважайте будь-яку пропозицію «допомогти»
відновити доступ, налаштувати обліковий запис, взяти кредит, відповісти на
ваше запитання тощо шахрайством. Так само, якщо ви отримуєте запит про
допомогу від благодійної організації чи організації, з якою ви не маєте
стосунків, ігноруйте його. Щоб пожертвувати, самостійно знайдіть авторитетні
благодійні організації, щоб не попастися на шахрайство.

Встановіть фільтри спаму на високий рівень. Кожна поштова програма


має фільтри спаму. У налаштуваннях встановіть для них високі значення. Але
не забувайте періодично перевіряти папку зі спамом, щоб перевірити, чи
випадково туди не потрапила важлива електронна пошта.

Захистіть свої цифрові пристрої. Встановіть антивірусне програмне


забезпечення, брандмауери, фільтри електронної пошти та оновлюйте їх.
Налаштуйте операційну систему на автоматичне оновлення, і якщо ваш
смартфон не оновлюється автоматично, оновлюйте його вручну щоразу, коли
отримаєте сповіщення про це. Використовуйте інструмент захисту від
фішингу, який пропонує ваш веб-браузер або третя сторона, щоб попередити
вас про ризики.

Використовуйте багатофакторну автентифікацію (MFA). Однією з


найцінніших частин інформації, яку шукають зловмисники, є облікові дані
користувача. Використання MFA допомагає забезпечити захист вашого
облікового запису в разі викрадення паролю, таким чином, на порядок
знижуючи імовірність отримання несанкціонованого доступу.

Остерігайтеся спокусливих пропозицій. Якщо пропозиція здається


занадто гарною, щоб бути правдою, це, ймовірно тому, що вона, і справді,
правдою не є. Використовуйте пошукову систему для пошуку теми, яка
допоможе вам швидко визначити, чи маєте ви справу з законною пропозицією
чи пасткою.

Очистіть свої соціальні мережі. Соціальні інженери нишпорять по


Інтернету в пошуках будь-якої інформації про людину. Чим більше інформації
ви розмістите про себе, тим більша ймовірність того, що злочинець може
надіслати вам цілеспрямовану фішингову атаку.

Встановіть та оновіть антивірусне та інше програмне забезпечення.


Переконайтеся, що автоматичне оновлення ввімкнено. Періодично перевіряйте,
чи застосовано оновлення, і щодня скануйте систему на наявність можливих
вірусів.

Регулярно створюйте резервні копії даних. Якщо ви стали жертвою атаки


соціальної інженерії, під час якої було пошкоджено весь ваш жорсткий диск,
важливо, щоб у вас була резервна копія на зовнішньому жорсткому диску або
збережена в хмарі.

Уникайте підключення невідомого USB-пристрою до комп’ютера. Якщо


USB-накопичувач лежав без нагляду, передайте його технічному спеціалісту,
центру комп’ютерних послуг тощо.
Вимкніть функцію автозапуску (AutoRun) на пристрої. Автозапуск – це
архаїчна функція, що дозволяє Windows автоматично запускати програму
запуску, коли компакт-диск, DVD-диск або пристрій USB вставляється в
дисковод. Раніше це дозволяло автоматично запустити меню, коли Нині
компакт-диски майже не

Регулярно знищуйте конфіденційні документи. Усі конфіденційні


документи (такі як банківські виписки, інформація про позики, оплата та інша
інформація про облікові записи) мають регулярно фізично знищуватись. Це
зменшує імовірність їх викрадення практично до нуля, навіть у випадку
отримання несанкціонованого доступу.

Друге навчальне питання: Безпека соціальних мереж.

Основна мета соціальних мереж – об’єднувати людей та організації.


Однією з причин їх популярності є те, що соціальні мережі надали
користувачам платформу для спілкування з родиною, друзями та колегами.
Соціальні мережі створили багато можливостей для розвитку бізнесу, але крім
цього, внесли значні зміни в спосіб спілкування людей.
Інформація, в тому числі приватна, в соціальних мережах та медіа
поширюється дуже швидко, майже миттєво, що робить її привабливаю
мішенню для зловмисників. Разом зі зростаючою популярністю соціальних
мереж, постало питання, повʼязане з конфіденційністю та безпекою даних
користувача, бо, здебільшого, заходи безпеки в соцмережах направлені на
виявлення шкідливого програмного забезпечення, адже воно має тендецію
поширюватись через відкриття посилань від нібито провірених контактів.
Безпечніть та гаранти безпеки даних в соціальних мережах потрібно
розглядати з різних позицій, тому що нині існує багато проблем, повʼязаних з
безпекою конфіденційних даних користувача, особливо коли користувач
завантажує особисті дані (наприклад, фотографії, відео та аудіо). Зловмисники
можуть отримати особисту інформацію, просто переглядаючи сторінки в
соціальних мережах, і можуть здійснювати різні види атак, як-от спам,
розсилання посилань на завантаження шкідливого програмного забезпечення,
соціальну інженерію та крадіжку особистих даних. Крім того, зловмисники
можуть знайти інші важливі дані, наприклад інформацію про банківський
рахунок, аналізуючи особисті дані користувача, і можуть вчинити інтернет-
злочини, такі як банківське шахрайство. Відповідно до аналізу Raggo, атаки
можуть варіюватися від викрадення облікового запису, шахрайства та атак з
видаванням за іншу особу до розповсюдження шкідливого програмного
забезпечення. Складна атака може скомпрометувати корпоративні та державні
мережі.

Проблеми безпеки та конфіденційності, які виникають через соціальні


мережі, класифікуються на поведінкові та технічні проблеми. Однією з
проблем, пов’язаних із соціальними медіа, є вторгнення в приватне життя. Це
пояснюється технологічним прогресом, який зробив вторгнення в приватне
життя не тільки можливим, але й досяжним. Наприклад, сайти соціальних
мереж, такі як Facebook і Twitter серед інших, створили шлях, за допомогою
якого інші люди можуть легко отримати доступ до особистої інформації, що
спрощує вторгнення в приватне життя.
Існують дослідження, що стверджують, що були випадки, коли інтернет-
компанії збирали персональні дані з цих сайтів і використовували їх у спосіб,
який явно порушує конфіденційність користувачів. Реєструючись у соціальних
мережах, користувач приймає умови "Угоди користувача", в тому числі згоду
на передачу даних третім сторонам. В такому випадку, особиста інформація
іноді передається третім особам без явної згоди користувача. Розповсюдження
особистої інформації за таких обставин є порушенням права на приватність.

Так само неможливо гарантувати анонімність під час використання


соціальних мереж. У минулому людей заохочували використовувати
псевдоніми на сайтах соціальних мереж, щоб захистити свою справжню
ідентичність, однак більшість сайтів сьогодні використовують підхід, який
змушує людей використовувати свої справжні дані та інформацію під час
реєстрації на цих сайтах. Через технічні специфікації та вимоги до реєстрації
людей заохочують розкрити свою справжню особу та особисту інформацію,
перш ніж вони стануть членами онлайн-спільноти. Крім того, сайти соціальних
мереж, такі як Facebook, передають IP-адреси користувачів без їхньої згоди
щоразу, коли особа користується їхніми послугами .

Однією з головних переваг соціальних мереж є те, що вони створюють


платформу, за допомогою якої люди можуть вільно ділитися ідеями,
інформацією та думками. Але водночас це створює серйозну загрозу безпеці та
конфіденційності як на національному, так і на особистому рівні. Загроза
повʼязана з тим, що більшість інформації розміщено у публічних доменах, де її
можуть переглядати багато людей. Таким чином, люди можуть негативно
відреагувати на таку інформацію, викликавши масову паніку. Наприклад, є
коментарі та повідомлення, які пропагують радикалізм. Терористичні акти
можуть випливати з такої інформації у випадках, коли люди починають
оманливо вважати, що десь відбувається несправедливість і їм потрібно діяти.
Крім того, фотографії та коментарі, опубліковані на сайтах соціальних мереж,
можуть стати джерелом проблем в майбутньому та можуть загрожувати кар’єрі
багатьох людей, якщо їх використати неналежним чином.

Завдяки прогресу технологій шпигувати за допомогою соціальних мереж


стало легше. Люди створюють профілі, надаючи подробиці про своє життя та
вподобання. Сталкери можуть збирати таку інформацію та використовувати її
таким чином, щоб вторгнутися в приватне життя інших людей, то ж таким
чином соціальні медіа пропагують соціальні вади, такі як шпигунство та
переслідування.
Рисунок 2.1 – Кількість користувачів соцмереж глобально (в мільярдах)

Соціальні мережі створюють більше ризиків для дітей, які можуть стати
здобиччю злочинців в онлайн-середовищі. Чат-кімнати та мобільні телефони
використовувалися, щоб заманити маленьких дітей до зустрічі з незнайомцями,
які згодом піддають їх різним формам жорстокого поводження. Значна
кількість дітей повідомила, що їх розбещували люди, з якими вони
познайомилися через соціальні мережі. Це показує, якому ризику безпеці
піддаються діти та дорослі через соціальні мережі.
Найпоширеніший спосіб витоку інформації в усьому світі у 2021 році –
крадіжка даних через видавання себе за іншу особу або викрадення особистих
даних.

Рисунок 2.2 – Найпоширеніші способи витоку інформації у 2021 році


Урядові організації також використовують соціальні мережі, оскільки
вони допомагають правоохоронним органам виявляти потенційних злочинців.
За допомогою соціальних мереж та особистих профілів, урядові організації
можуть збирати різноманітну інформацію про особу, як-от місце проживання,
місце роботи, релігійну та політичну приналежність та дружні кола. Такі дані
дають змогу різним державним відомствам уважно стежити за людьми та
покращувати можливості спостереження за злочинцями, злочинними
організаціями та звичайними людьми. Однак це становить серйозну загрозу
безпеці та конфіденційності громадян, якщо така інформація потрапляє до рук
репресивних режимів. Люди можуть постраждати від того, що урядові установи
контролюють і втручаються в усі аспекти їхнього життя, переглядаючи їхні
електронні листи, телефонні дзвінки та історію переглядів.
Зараз дуже популярними є фотографії з геотегами. Люди позначають своє
географічне розташування разом зі своїми фотографіями та діляться ними в
Інтернеті. Деякі програми мають цю функцію геотегування, яка автоматично
позначає тегом поточне розташування всередині зображення, доки користувач
не вимкне її вручну. Це може розкрити вашу особисту інформацію, наприклад,
де ви живете, куди подорожуєте, і буквально запрошує злодіїв, які мають намір
пограбування. Коли хтось регулярно оновлює свій статус із інформацією про
своє місцезнаходження, це може становити загрозу для його життя через
можливе переслідування та пограбування.

Зловмисники використовують соціальні мережі з наступних основних


причин:

1. Масштаби соціальних мереж. Оскільки величезна маса людей


проводить свій час у соціальних мережах з різними цілями, атаки можуть
поширюватися, як і будь-яка інша вірусна тенденція. Зловмисник може
використовувати хештеги, клікбейт і популярні теми, щоб поширити своє
шкідливе програмне забезпечення, яке може бути спрямоване на всіх
користувачів або на певні групи людей. Це становить величезну проблему для
експертів із безпеки, яку необхідно долати.
2. Довірчий характер соціальних медіа. Зловмисники користуються
довірчим характером соціальних медіа. Люди іноді приймають запити у друзі
від невідомих людей на основі того, що в них можуть бути спільні друзі. Вони
легко переходять за посиланням, розміщеним їхніми друзями, не
замислюючись про можливе порушення безпеки. Понад третина загальної
кількості користувачів соціальних медіа погоджуються з невідомими запитами
друзів, що робить онлайн-медіа, мабуть, найкращим способом завоювати
довіру жертви.
3. Непрозорість для служби безпеки організації чи підприємства:
більшість людей у світі проводять більшу частину свого часу в соціальних
мережах. Спостерігати за цією величезною масою людей надзвичайно складно,
оскільки служби безпеки компаній або урядових організацій не мають
інструментів, щоб розширити свою діяльність за певні межі в соціальні мережі,
де співробітники найбільш вразливі до потенційних атак.
Загальні рекомендації щодо забезпечення безпечного користування
соцмереж включають стандартні заходи безпеки користування
комп'ютером (надійний унікальний пароль, використання антивірусного
ПЗ, обережність із відкриванням посилань).

Також додатково при користуванні соцмереж потрібно додатково:


1. Обмежити передачу даних про місцезнаходження. Сьогодні
передача інформації про місцезнаходження стала трендом. Багато сайтів
соціальних мереж також запровадили функцію геотегування, яка автоматично
позначає географічне розташування користувача, коли користувач завантажує
будь-який мультимедійний файл у соціальну мережу. Функцію геотегів краще
вимкнути з автоматичного режиму, щоб додаток не виставляв
місцезнаходження автоматично під час завантаження фото, відео, посту тощо.
Повідомлення про місцезнаходження в Інтернеті робить користувача
вразливим до таких злочинів у реальному житті, як пограбування. Отже, щоб
зменшити цей ризик, користувач може опублікувати своє місцезнаходження
пізніше, відредагувавши пост, якщо потрібно. Користувачі повинні дуже
обережно завантажувати свій мультимедійний контент онлайн, оскільки він
може містити конфіденційні метадані, тому рекомендується перемкнути
геотеги в ручний режим на всіх своїх мобільних пристроях і облікових записах.
Також пропонується використовувати програмне забезпечення, яке видаляє такі
метадані із зображень перед завантаженням.
2. Бути вибірковими щодо запитів друзів. Багато користувачів
приймають запити друзів, не аналізуючи повний профіль особи. Зазвичай люди
приймають запити про дружбу на основі спільних друзів. Іноді зловмисники
навмисно роблять свій профіль привабливим або можуть видавати себе за
когось іншого. Отже, якщо особа, яка надсилає запит про дружбу, невідома,
слід ігнорувати цей запит. Це може бути підроблений обліковий запис, який
намагається викрасти конфіденційну інформацію.
3. Бути обережними з тим, що ви публікуєте. Користувачам слід бути
обережними зі своїми публікаціями, оскільки це може розкрити їх особисту
інформацію, а іноді й інформацію про інших. Багато організацій дотримуються
суворих правил і норм для обміну інформацією та мультимедійним вмістом

ІІІ. Заключна частина.


Нагадати тему та навчальні питання заняття;
Відповісти на запитання, які виникли у курсантів;
Поставити завдання на самостійну підготовку (видати завдання на
самостійну роботу).

Завдання на самостійну роботу:


1. Пройти курс Дія Цифрова Освіта «Основи кібергігієни».
ГРУПОВЕ ЗАНЯТТЯ
з дисципліни "Інформаційні технології"

Змістовий модуль № 3. Основи кібербезпеки.


Заняття 4: Протидія кібератакам.

І. Час на проведення заняття − 2 години.

№ Орієнтовний
з/п Навчальні питання час на
відпрацювання, хв.
І Вступна частина до 10 хв.
ІІ Основна частина до 70 хв.
1. Заходи боротьби з потенційними атаками. до 25 хв.
2. Різниця протоколів HTTP та HTTPS. до 20 хв.
3. Оцінка підозрілості Інтернет-ресурсів при
до 25 хв.
скачуванні файлів з мережі Інтернет.
ІІІ Заключна частина до 10 хв.

ІІ. Навчально-методичне та матеріально-технічне забезпечення:


1. Література:
 Інформатика у визначеннях, таблицях і схемах. 9–11 класи / [І. В.
Табарчук, О. В. Кучук.] — 2-ге вид. — Х.: Вид-во «Ранок», 2015. — 128 с. —
(Серія «Рятівник»).
2. Технічні засоби навчання:
1. Мультимедійний проектор, ПК аудиторії;
2. Презентація PowerPoint.
ЗМІСТ ОСНОВНОЇ ЧАСТИНИ ГРУПОВОГО ЗАНЯТТЯ

І. Вступна частина.
− перевірити наявність особового складу, зробити запис до журналу
обліку навчальних занять;
− перевірити готовність курсантів до заняття (наявність конспектів із
дисципліни "Інформаційні технології");
− нагадати про заборону користування мобільними телефонами;
− оголосити тему, мету, навчальні питання заняття та порядок їх
відпрацювання. Звернути увагу на актуальність даного заняття.

ІІ. Основна частина.


В ході викладення матеріалу застосовувати технічні засоби навчання,
презентаційний матеріал, проектор для демонстрації малюнків, схем та іншого
наочного матеріалу, які сприяють більш кращому засвоєнню навчального
матеріалу.
По завершенню викладання навчального питання провести контроль
засвоєння матеріалу шляхом проведення усного опитування 2-3
військовослужбовців по змісту питання, що було розглянуто. Підвести
короткий підсумок навчального питання. Відповісти на запитання, у разі їх
виникнення та перейти до розгляду наступного навчального питання.

Перше навчальне питання: Заходи боротьби з потенційними атаками.

Нагадаємо, що кібератака – це зловмисне використання або псування


комп'ютерних систем або мережі. Кібератаки використовують шкідливий код,
який ставить під загрозу ваш пристрій або дані та викрадає важливу
інформацію.

Запобігання кібератакам є важливим для кожної організації та особи.

Ось кілька прикладів поширених кібератак і типів витоку даних:


 Крадіжка особистих даних, шахрайство, вимагання;
 Шкідливе програмне забезпечення, фішинг, спам, спуфінг,
шпигунське програмне забезпечення, трояни та віруси;
 Викрадене обладнання (наприклад, ноутбуки чи мобільні пристрої);
 DoS- та DDoS-атаки;
 Порушення прав доступу;
 Інфільтрація в систему;
 Зловмисне псування сайту або інформації на сайті;
 Приватні та публічні експлойти веб-браузера;
 Крадіжка інтелектуальної власності;
 Несанкціонований доступ.
Підхід для організації захисту від кібератак різниться в залежності від
того, хто будує систему захисту: організація чи приватна особа.

Але існує чотири найпростіші рекомендації, які підійдуть будь-кому:


1. Налаштуйте і використовуйте багатофакторну автентифікацію
для своїх облікових записів – це значно зменшить імовірність того, що ваші
облікові записи зможуть зламати.
2. Регулярно оновлюйте програмне забезпечення. Власне, увімкніть
автоматичне оновлення.
3. Двічі подумайте, перш ніж відкривати лист, посилання, вкладений
файл тощо. Понад 90% успішних кібератак починаються з фішингового
електронного листа.
4. Використовуйте надійні паролі, а в ідеалі – менеджер паролів для
створення та зберігання унікальних паролів.

Запобігання, виявлення або припинення атаки за першої можливості


обмежує вплив на функціонування державних установ, організацій і
потенційну шкоду для репутації.

Незважаючи на те, що зазвичай найбільш вмотивовані зловмисники


мають наполегливість, щоб здійснювати багатоетапні атаки, вони часто роблять
це за допомогою стандартних інструментів і методів, які дешевші та простіші
для них. Таким чином, впровадження заходів безпеки та процесів, які можуть
зменшити наслідки атак, певною мірою може зробити організацію або установу
більш складною мішенню.

Існують ефективні та доступні способи зменшити вразливість від більш


поширених типів кібератак на системи, які підключені до Інтернету:
 Брандмауери локальної мережі та інтернет-шлюз. Допомагає
встановити захист периметра мережі, зокрема веб-проксі, веб-фільтрацію,
перевірку вмісту та політики брандмауера для виявлення та блокування
виконуваних завантажень, блокування доступу до відомих шкідливих доменів і
запобігання прямого зв’язку між комп’ютерами користувачів та Інтернетом.
 Захист від шкідливого програмного забезпечення – антивірус.
Забезпечує та підтримує захист від шкідливого програмного забезпечення для
виявлення та реагування на відомі атаки.
 Регулярне оновлення програмного забезпечення. Підхід до
точкового виправлення відомих вразливостей за допомогою використання
останньої версії ПЗ допомагає запобігати атакам, які націлені на відомі
недоліки ПЗ.
 Контроль за встановленням та виконанням ПЗ. Створення
переліку дозволеного ПЗ допомагає запобіганню самостійного запуску або
інсталяції невідомого програмного забезпечення, включаючи автозапуск на
USB та компакт-дисках.
 Налаштування безпечної конфігурації пристроїв – обмеження
функціональності і можливостей кожного пристрою, операційної системи та
програм організації до мінімуму, необхідного для її функціонування.
 Політика паролів. Створення політики вимог до паролів, в тому
числі довжини, складності, зберігання та частоти оновлення, що дозволяє
знизити ризики отримання доступу до облікових записів організації та окремих
осіб.
 Контроль доступу користувачів – включає обмеження прав
звичайних користувачів на виконання програм та дотримання принципу
найнижчіх достатніх привілеїв.

Друге навчальне питання: Різниця протоколів HTTP та HTTPS.

Що таке HTTP?
HTTP – це протокол передачі гіпертексту (англ. HyperText Transfer
Protocol), що включає набір правил і стандартів, які регулюють, як будь-яка
інформація може передаватись у Всесвітній павутині. HTTP надає стандартні
правила для обміну даними веб-браузерів і серверів. HTTP – мережевий
протокол прикладного рівня, побудований на основі TCP. HTTP використовує
гіпертекстовий структурований текст, який використовується для відображення
веб-сторінки.

HTTP-запит – це лише серія рядків тексту, які відповідають протоколу


HTTP.

Запит може виглядати так:

GET /hello.txt HTTP/1.1


User-Agent: curl/7.63.0 libcurl/7.63.0 OpenSSL/1.1.l
zlib/1.2.11
Host: www.example.com
Accept-Language: en
Ця частина тексту, створена браузером користувача, надсилається через
Інтернет. Проблема в тому, що він надсилається у вигляді відкритого тексту,
який може прочитати кожен, хто стежить за з’єднанням. (Тим, хто не знайомий
із протоколом HTTP, цей текст може бути важко зрозумілим, але будь-хто, хто
має базові знання про команди та синтаксис протоколу, може легко його
прочитати.)

В ситуаціях, коли користувачі надсилають конфіденційні дані через веб-


сайт або веб-програму, це може стати проблемою, оскількі надіслані дані
можуть бути паролем, номером кредитної картки або іншими даними,
введеними у форму, і в HTTP всі ці дані надсилаються у вигляді відкритого
тексту, щоб кожен міг їх прочитати.
Рисунок 4.1 – Процес перехоплення даних при використанні протоколу HTTP

Що таке HTTPS?

HTTPS – це убезпечений протокол передачі гіпертексту (англ. HyperText


Transfer Protocol Secure). Це високорозвинена та безпечна версія HTTP, що
дозволяє здійснювати безпечні транзакції шляхом шифрування всього зв’язку.
Він забезпечує зашифровану та безпечну ідентифікацію мережевого сервера.

HTTPS дозволяє створити безпечне зашифроване з’єднання між сервером


та браузером. Він забезпечує двонаправлену безпеку даних, що допомагає
захистити потенційно конфіденційну інформацію від крадіжки. У протоколі
HTTPS транзакції узгоджуються за допомогою алгоритму шифрування на
основі ключа.

Якщо веб-сайт використовує HTTP замість HTTPS, усі запити та


відповіді можуть бути прочитані будь-ким, хто стежить за мережею. По суті,
зловмисник може просто прочитати текст у запиті чи відповіді й точно знати,
яку інформацію хтось запитує, надсилає чи отримує. При використанні HTTPS,
зловмисник може перехопити тільки зашифровані дані, розшифрувати які
надзвичайно складно. Настільки складно, що цим немає сенсу навіть пробувати
займатись.

Замість:

GET /hello.txt HTTP/1.1


User-Agent: curl/7.63.0 libcurl/7.63.0 OpenSSL/1.1.l
zlib/1.2.11
Host: www.example.com
Accept-Language: en

Зловмисник побачить щось подібне:

t8Fw6T8UV81pQfyhDkhebbz7+oiwldr1j2gHBB3L3RFTRsQCpaSnS
BZ78Vme+DpDVJPvZdZUZHpzbbcqmSW1+3xXGsERHg9YDmpYk0VVDiRvw1
H5miNieJeJ/FNUjgH0BmVRWII6+T4MnDwmCMZUI/
orxP3HGwYCSIvyzS3MpmmSe4iaWKCOHQ==

Рисунок 4.2 – Процес перехоплення даних при використанні протоколу HTTPS

Третє навчальне питання: Оцінка підозрілості Інтернет-ресурсів при


скачуванні файлів з мережі Інтернет.

Завантаження файлів завжди ризикована справа і, якщо не бути


обережним, можна зіпсувати свій пристрій під час завантаження.
В Інтернеті є багато веб-ресурсів, які стверджують, що саме в них
міститься правильний файл. У більшості випадків користувачу доводиться
спочатку відкрити файл, щоб переконатися, що він безпечний. І на той час
може бути вже надто пізно для того, щоб убезпечити свій цифровий пристрій
від шкідливих і вірусних програм.

Уникайте завантаження з підозрілих веб-сайтів


Слід будь-якою ціною уникати завантажень із підозрілих веб-сайтів або
сторонніх програм. Такі завантаження можуть містити додаткові файли, які
неявно встановлюють шкідливе програмне забезпечення у ваші системи.

Зринаючі вікна та перенаправлення


Уявіть, що ви натискаєте посилання для завантаження, і з’являється
зринаюче вікно. У цьому вікні є ще одна кнопка завантаження, яку потрібно
натиснути. Натиснувши на неї, ви перейдете на інший веб-сайт і файл потрібно
буде завантажувати звідти.
Цей тип сценарію поширений на багатьох веб-сайтах. Зринаюче вікно
може перевести вас на підозрілий веб-сайт, де завантаження файлів ставить під
загрозу ваш ПК. Якщо таке вікно з’являється, краще відразу закрити його та
шукати цей файл в іншому місці.

Хорошим підходом є використання блокувальника зринаючих вікон. Але


деякі веб-сайти надають перевагу відкриванню зринаючих вікон для
завантажень. У цих випадках перевірте адресу цього вікна, щоб переконатися,
що вона збігається з доменом сторінки завантаження.

Уникайте завантаження торентів


Торенти – дуже популярний веб-сайт для обміну файлами P2P. Зазвичай
файли, що є на торрент-сайтах, захищені авторським правом або є
комерційними матеріалами. Більшість із них надано анонімними джерелами, і
неможливо визначити, чи файл підроблений або містить віруси.

Як перевірити, чи безпечний файл перед його завантаженням


Щоб захистити себе від загроз потенційного завантаження шкідливого
ПЗ, завжди виконуйте перевірку безпеки перед завантаженням.

Шукайте в URL-адресі «https».


Коли ви бачите https:// перед адресою веб-сайту, це означає, що сайт
більш безпечний і надійніший, ніж сайти, які починаються з http://. Сайти з
https:// містять сертифікати SSL, є технологією, яка використовується для
захисту підключення до Інтернету та збереження даних. SSL шифрує дані, що
передаються між вами та сайтами, які ви переглядаєте. Шифрування не
дозволяє хакерам прочитати конфіденційну інформацію, яку ви вводите на
сайті, наприклад номер кредитної картки або пароль.

Ще раз перевірте веб-адресу.


Хитрість, яку люблять використовувати хакери, полягає у використанні
адреси веб-сайту, яка дуже нагадує веб-адреси відомих компаній. Наприклад,
ви можете побачити підроблений сайт з адресою Amaz0n.net. Якщо не звернути
на це уваги, можна натиснути на посилання і подумати, що перейшли на
офіційний сайт Amazon, але натомість потрапити на підроблений сайт, який,
ймовірно, містить шкідливе програмне забезпечення. Цей трюк часто
використовується під час святкового сезону, коли люди частіше щось купляють
в Інтернеті.

Перевірте домен.
Ще одна річ, на яку ви можете звернути увагу під час перевірки веб-
адреси – загальний домен верхнього рівня, наприклад .app, .xyz або .online – це
все, що стоїть після крапки в доменному імені. Найпопулярнішими доменами
верхнього рівня є .com, .org та .net – також часто використовуються .gov і .ua
або .us, .uk тощо, в залежності від країни походження. Якщо ви помітили веб-
адресу, яка не використовує один із найпоширеніших доменів верхнього рівня,
будьте обережні. Це може бути офіційний сайт, але спробуйте перевірити його
за допомогою наведених вище кроків, перш ніж завантажувати з нього якісь
файли.
Перевірте кількість завантажень.
Деякі веб-сайти відображатимуть кількість завантажень файлів. Якщо ви
бачите, що файл було завантажено багато разів, це підвищує шанси на те, що
файл безпечний. Тим не менш, потрібно зберігати пильність, бо це не є
гарантією. Велика кількість завантажень файлів все ще може означати, що
люди, які вже завантажили його, отримали якесь шкідливе програмне
забезпечення. Зрештою, велика кількість завантажень просто означає, що інші
люди довіряли цьому ресурсу, а не те, що вони є надійними.

Рисунок 4.3 – Велика кількість завантажень файлу підвищує імовірність його


безпечності

Перегляньте огляди завантажень та форуми.


Існують онлайн-форуми, які публікують відгуки користувачів, щоб
повідомити про їхній досвід завантаження конкретного файлу або ресурсу. Ви
можете шукати ці відгуки в Інтернеті, щоб дізнатися, що повідомили інші
користувачі. Головним чином потрібно звертати увагу на коментарі щодо будь-
яких проблем із шкідливим програмним забезпеченням або вірусами.
Рецензенти часто повідомляють, якщо у них виникли проблеми із
завантаженням.

Сканування за допомогою антивірусу.


В залежності від типу встановленого антивіруса, можна виконати
перевірку файлу до або після завантаження. Якщо перевірка файлу можлива
лиша після завантаження, виконувати її потрібно до відкриття або запуску
файлу.
Рисунок 4.4 – Перед тим як запустити завантажений файл, проскануйте його
за допомогою антивірусного програмного забезпечення

Антивірусні програми, призначені для онлайн-захисту, інтегруються у


ваш інтернет-браузер. Потім, коли ви натискаєте посилання на файл, і він
починає завантажуватися, вони миттєво перевіряють його на наявність загроз
безпеці. У разі виявлення вони заборонять його завантажувати та запропонують
дії.
Деякі антивірусні програми також мають опцію перевірки посилання,
перш ніж натиснути його. Зазвичай цю опцію можна знайти, натиснувши
правою кнопкою миші саме на посилання. Якщо файл небезпечний, антивірус
негайно покаже попередження.

Перевірте Формат.
Необхідно знати та розрізняти формати файлів та їх призначення. Багато
веб-сайтів, таких як Fileinfo, дозволяють здійснювати пошук у великій базі
даних розширень файлів. Розширення файлів – це останні символи після крапки
в назві файлу.

Зверніть увагу на розширення файлу, яке відображається на сторінці,


перш ніж завантажувати його Якщо воно не відображається, натисніть кнопку
Завантажити, але не підтверджуйте завантаження одразу. Коли браузер відкриє
вікно підтвердження, зверніть увагу на розширення файлу.

Рисунок 4.5 – Розширення файлу можна перевірити перед завантаженням на


деяких веб-сайтах
Рисунок 4.6 – Розширення файлу можна перевірити у програмі перегляду
файлів

Або, якщо ви вже завантажили файл, перейдіть до місця, куди


завантажився файл та перевірте розширення файлу. Переконайтеся, що
формат безпечний і відповідає розширенню файлу, який ви збиралися
завантажити.

ІІІ. Заключна частина.


Нагадати тему та навчальні питання заняття;
Відповісти на запитання, які виникли у курсантів;
Поставити завдання на самостійну підготовку (видати завдання на
самостійну роботу).

Завдання на самостійну роботу:


1. Пройти курс на платформі Prometheus «Медіаграмотність: як не
піддаватися маніпуляціям?».

Викладач кафедри тактики та тактико-спеціальної підготовки


факультету службово-бойової діяльності Національної гвардії України
майор Костянтин ГАНУС

You might also like