
Кібербезпека у добу штучного інтелекту
Цей матеріал написано за мотивами лекції «Кібербезпека у добу штучного інтелекту», прочитаної для студентів факультету управління фінансами та бізнесу Львівського національного університету імені Івана Франка.
Вступ
Кібербезпека сьогодні — це не вузька технічна тема, а частина нашого повсякденного життя. У 2025 році вона охоплює все, що має доступ до інтернету: телефони, ноутбуки, розумні годинники, камери спостереження, банківські сервіси, навіть побутову техніку.
Кіберзагрози вже давно не обмежуються лише урядовими структурами чи великими корпораціями. Кожен із нас є потенційною мішенню.
Чому це важливо? Дані стали товаром — за них платять, їх крадуть, ними торгують. Ваші фото, листування, банківські паролі чи навіть історія покупок у магазині мають цінність для зловмисників. Втрата цих даних може обернутися не лише фінансовими збитками, а й репутаційними чи навіть фізичними ризиками.
Де ми стикаємося з кібербезпекою?
У побуті, коли отримуємо SMS із фішинговим посиланням, чи коли наш смартфон просить оновити застосунок, або коли Wi-Fi мережа без паролю відкриває доступ незнайомим людям.
У роботі через корпоративну пошту, документи в Google Docs чи бухгалтерські програми, які можуть стати вхідними точками для атак.
У фінансах: банківські сервіси, онлайн-платежі, криптогаманці — усе це потребує багаторівневого захисту.
У соцмережах: кожен «зламаний» акаунт стає інструментом поширення дезінформації чи шахрайства серед ваших друзів.
У державних сервісах від «Дії» до онлайн-реєстрів, що містять персональні дані мільйонів українців.
В Україні ця тема має особливу вагу. В умовах війни кіберфронт став продовженням реального поля бою. Російські спецслужби щодня намагаються зламати державні сервіси, атакують енергетичну інфраструктуру, поширюють фейкові повідомлення через зламані акаунти та запускають віруси, які паралізують роботу цілих підприємств. Часто мішенню стають звичайні громадяни: їхні телефони, банківські додатки, пошта чи соціальні мережі допомагають ворогові проникати в важливі сервіси і вражати їх.
Приклади нанесеної шкоди.
Збої в роботі держреєстрів / держсервісів / “Дія”
19 грудня 2024 року здійснено масштабну зовнішню кібератаку на державні реєстри Міністерства юстиції — тимчасово зупинили їхню роботу. Внаслідок цієї атаки частково припинила роботу функція сервісу «Дія», яка базувалася на даних з реєстрів Мін’юсту. Радіо Свобода
Порушення зв’язку, масові атаки на телекомунікаційні компанії
12 грудня 2023 року — хакерська атака на «Київстар». Це вплинуло на мобільний зв’язок, інтернет, локальні інфраструктури міст, банкомати, сервіси оплати проїзду, поштомати, системи сповіщень про повітряну тривогу. За даними Держспецзв’язку, атаки на Київстар з початку повномасштабного вторгнення зросли в ~4 рази, але саме 12 грудня — одна з наймасштабніших. NV
Енергетична інфраструктура, атаки на енергомережі
Російські удари по електростанціях, лініях електропередач, підстанціях — відключення електропостачання в регіонах, порушення подачі тепла, води, інфраструктурні збої. Наприклад, ще до повномасштабної війни — атаки на енергомережу (2015, 2016) спричиняли тимчасові відключення десятків чи сотень тисяч споживачів. В одному з таких інцидентів в Києві ~20 % мешканців опинилися без світла уночі через атаку зловмисного ПЗ на мережу. News
Економічні збитки / втрати для бізнесу, держави
У кібератаку NotPetya (оригінально на українські компанії) збитки оцінюють у $10 млрд загальносвітово; у межах України — ~ $560 млн (за різними оцінками). WIRED
Кібератаки в Україні призводили до крадіжок даних, видалення інформації, порушення зв’язку — бізнес-активи зазнають щоденних втрат через простої, збої, репутаційні втрати. ГО "Жіночий Антикорупційний Рух”
Чому шкідливо?
Через комплекс атак (соціально-кіберно-фізичних) багато об’єктів інфраструктури, житлові будинки, комунальні системи пошкоджуються чи руйнуються (особливо коли комбінують кібер-атаки + фізичні удари). Економічна правда Внаслідок відсутності живлення чи пошкодження комунікацій жителі позбавлені води, тепла, опалення — особливо небезпечно в зимовий період.
Масові збої, витоки даних, неспроможність державних сервісів підривають довіру населення до цифрових систем. Активне використання інформаційної війни, дезінформації (бот-мережі, пропаганда) — вплив на громадську думку, створення паніки, послаблення волі до спротиву. arXiv
Збої в реєстрах/системах Мін’юсту вплинули на юридичні дії — оформлення документів, держпослуг, операційну роботу судів, нотаріусів. Радіо Свобода. Інші державні органи піддаються DDoS чи атакам, що затримують обробку заяв, електронні послуги. CSIS
Існує стереотип, що кібербезпека — це виключно сфера ІТ-фахівців. Але насправді реальність інша: більшість успішних атак трапляється не через складні хакерські інструменти, а через звичайні людські помилки. Ми постійно робимо вибір: чи відкривати підозріле повідомлення, чи довіритися дзвінку «від банку», чи використовувати один і той самий пароль для різних сервісів.
Як можуть відбуватися проникнення?
Приклад 1 (про генератор)
Ви купили новий дизельний генератор, щоб не втратити світло під час відключень. Щоб керувати генератором, ви встановлюєте мобільний додаток, а він підключається до Wi-Fi. Зручно? Так. Але разом з цим ви фактично відкриваєте хакерам двері у свою домашню мережу.
Приклад 2 (про камери відеонагляду)
Хтось ставить камери відеоспостереження біля дому, щоб почуватися безпечніше. Вони підключені до інтернету, а це дозволяє переглядати відео трансляцію з телефона. Але якщо ви не змінили стандартний пароль доступу до камер — цю ж трансляцію може дивитися і хтось із Росії.
Приклад 3 (про «Дію» та банки)
Користувач заходить в «Дію» або у свій банківський застосунок. Це вже звичка, така ж буденна, як подивитися прогноз погоди. Але достатньо одного фішингового листа чи підробленого сайту — і його персональні дані можуть опинитися у руках ворожих спецслужб.
Така українська реальність, у якій кожен із нас має розуміти, що кібератака може трапитися будь-коли. І що без базових знань про кібергігієну — складні паролі, двофакторну автентифікацію, уважність до підозрілих посилань — ми залишаємо відчиненими двері для ворога, який шукає слабкі місця не лише в армії чи державних системах, а й у наших особистих гаджетах.
Так само, як ми миємо руки, щоб не підхопити інфекцію, чи пристібаємо ремінь у машині, щоб захистити себе у випадку аварії, — так само варто дбати і про свої цифрові звички.
Сьогодні, коли з’явився доступ до таких систем, як ChatGPT чи Gemini, ви можете буквально «спитати у штучного інтелекту», чи виглядає повідомлення підозрілим. Це не замінює критичного мислення, але часто допомагає помітити те, що ви пропустили.
Як ШІ вже впливає на сферу кібербезпеки?
Штучний інтелект став одним із найважливіших факторів у сучасній кібербезпеці. Він одночасно є загрозою і захистом.
З боку атак: тепер шахрайські листи виглядають набагато переконливіше, ніж кілька років тому. Алгоритми створюють тексти, де немає орфографічних помилок, характерних для «класичних» фішингових повідомлень. З’явилися підроблені аудіо та відео, де можна почути «знайомий голос», який просить терміново переказати гроші, або побачити «відеозвернення», яке виглядає справжнім.
З боку захисту: ті ж технології допомагають компаніям у реальному часі аналізувати мільярди подій у мережі. ШІ може виявити дивну активність у потоці даних швидше, ніж людина, і зупинити атаку ще до того, як вона стане небезпечною.
Щоб зрозуміти, наскільки серйозними можуть бути ризики, давайте подивимось на головні загрози, з якими стикається кожен користувач у повсякденному житті.
У побуті, коли отримуємо SMS із фішинговим посиланням, чи коли наш смартфон просить оновити застосунок, або коли Wi-Fi мережа без паролю відкриває доступ незнайомим людям.
У роботі через корпоративну пошту, документи в Google Docs чи бухгалтерські програми, які можуть стати вхідними точками для атак.
У фінансах: банківські сервіси, онлайн-платежі, криптогаманці — усе це потребує багаторівневого захисту.
У соцмережах: кожен «зламаний» акаунт стає інструментом поширення дезінформації чи шахрайства серед ваших друзів.
У державних сервісах від «Дії» до онлайн-реєстрів, що містять персональні дані мільйонів українців.
Збої в роботі держреєстрів / держсервісів / “Дія”
19 грудня 2024 року здійснено масштабну зовнішню кібератаку на державні реєстри Міністерства юстиції — тимчасово зупинили їхню роботу. Внаслідок цієї атаки частково припинила роботу функція сервісу «Дія», яка базувалася на даних з реєстрів Мін’юсту. Радіо Свобода
Порушення зв’язку, масові атаки на телекомунікаційні компанії
12 грудня 2023 року — хакерська атака на «Київстар». Це вплинуло на мобільний зв’язок, інтернет, локальні інфраструктури міст, банкомати, сервіси оплати проїзду, поштомати, системи сповіщень про повітряну тривогу. За даними Держспецзв’язку, атаки на Київстар з початку повномасштабного вторгнення зросли в ~4 рази, але саме 12 грудня — одна з наймасштабніших. NV
Енергетична інфраструктура, атаки на енергомережі
Російські удари по електростанціях, лініях електропередач, підстанціях — відключення електропостачання в регіонах, порушення подачі тепла, води, інфраструктурні збої. Наприклад, ще до повномасштабної війни — атаки на енергомережу (2015, 2016) спричиняли тимчасові відключення десятків чи сотень тисяч споживачів. В одному з таких інцидентів в Києві ~20 % мешканців опинилися без світла уночі через атаку зловмисного ПЗ на мережу. News
Економічні збитки / втрати для бізнесу, держави
У кібератаку NotPetya (оригінально на українські компанії) збитки оцінюють у $10 млрд загальносвітово; у межах України — ~ $560 млн (за різними оцінками). WIRED
Кібератаки в Україні призводили до крадіжок даних, видалення інформації, порушення зв’язку — бізнес-активи зазнають щоденних втрат через простої, збої, репутаційні втрати. ГО "Жіночий Антикорупційний Рух”
Через комплекс атак (соціально-кіберно-фізичних) багато об’єктів інфраструктури, житлові будинки, комунальні системи пошкоджуються чи руйнуються (особливо коли комбінують кібер-атаки + фізичні удари). Економічна правда Внаслідок відсутності живлення чи пошкодження комунікацій жителі позбавлені води, тепла, опалення — особливо небезпечно в зимовий період.
Масові збої, витоки даних, неспроможність державних сервісів підривають довіру населення до цифрових систем. Активне використання інформаційної війни, дезінформації (бот-мережі, пропаганда) — вплив на громадську думку, створення паніки, послаблення волі до спротиву. arXiv
Збої в реєстрах/системах Мін’юсту вплинули на юридичні дії — оформлення документів, держпослуг, операційну роботу судів, нотаріусів. Радіо Свобода. Інші державні органи піддаються DDoS чи атакам, що затримують обробку заяв, електронні послуги. CSIS
Основні загрози сьогодні
Почнемо з простого: більшість атак не виглядає як це звикли показувати в голлівудських фільмах — божевільний хакер одинак сидить в бункері намагаючись викрасти секретну інформацію — тепер це набір дрібних маніпуляцій і користувацьких помилок.
Пройдемося по найпоширеніших сценаріях і для кожного дамо коротку пораду, що робити.
1. Фішинг і соціальна інженерія
Найчастіше злам починається з повідомлення. Соціальна інженерія — це атака на голову, на реакцію. Вона грає на емоціях: паніка, співчуття, бажання допомогти. Ось кілька варіантів, які ви точно зустрінете:
Telegram/Viber/Соціальні мережі — «попросіть проголосувати»
Повідомлення від знайомого: «Моя 8-річна племінниця (донька подруги) бере участь у конкурсі — проголосуйте, будь ласка». Ви уявляєте дитину і переходите за посиланням. Там просить увійти через Google або ввести платіжні дані — і ваш акаунт або гроші втрачені. Часто повідомлення приходить з зламаного акаунта, тож воно виглядає цілком «легітимно».
Наприклад, шахраї можуть використовувати такі типові фрази/повідомлення:
«ООН видає гроші» — (лінія-приманка: апелює до авторитету міжнародної організації)
«Реально працює» — (соціальний доказ/відгук, що створює відчуття безпеки)
«Вже за 2 год отримав на рахунок» — (терміновість + гарантія швидкого виграшу чи переваги)
Як відрізнити?
Авторитет без підтвердження — фрази «ООН/держслужба/банк дає» без офіційних джерел. Перевіряємо офіційний сайт організації, а не посилання в листі.
Надто добре, щоб бути правдою — обіцянки миттєвих виплат або «вже за 2 год» — класичний тригер соціальної інженерії.
Соціальний доказ як маніпуляція — фрази «реально працює», «тисяча людей вже отримали» часто підробні. Запитайте: хто ці люди? чи є верифіковані відгуки?
Посилання й адреса відправника — дивимось домен (без кліку). Невеликі відмінності в адресі часто маскують підробку.
Тиск часу — «терміново», «за 2 год» — маніпуляція, що відключає критичне мислення.
Інший типовий приклад:
Е-mail — «ваш акаунт заблоковано»
Лист від «банку» з посиланням на фальшиву форму входу. Тиск часу — типова техніка: «терміново», «протягом 24 годин».Робочі чати — підроблений колега
Фейковий профіль, прохання надати доступ до документа або оплатити рахунок
Поради:
— Перш ніж переходити за посиланням, перевірте відправника — напишіть йому в окремий чат або зателефонуйте.
— Не вводьте логіни/паролі через отримане посилання — краще відкрийте сайт вручну.
— Якщо бачите емоційний заклик (підтримати дитину, термінове блокування) — поставте на паузу, подумайте.
2. Витоки даних і повторне використання паролів
Маленький магазин, де ви колись реєструвалися, може «злити» базу — і ваші імейл + пароль опиняться в мережі. Якщо ви використовуєте той самий пароль далі — зламу підлягає вже більше сервісів.
Поради:
— Використовуйте менеджер паролів і унікальні паролі для важливих акаунтів.
— Перевіряйте, чи не потрапляли ви у витоки (є сервіси для цього) і оперативно змінюйте пароль.
3. Слабкі паролі та людський фактор
Ті самі 123456 чи qwerty — все ще «в топі». Але навіть складний пароль не допоможе, якщо ви натиснете фішингове посилання або підключитеся до публічного Wi-Fi без захисту.
Поради:
— Пароль + двофакторна автентифікація (2FA) — мінімум.
— Уникайте авторизації через сторонні сайти без перевірки URL.
4. Вразливості у хмарі та неправильні налаштування доступу
Хмара дає доступ до папок і документів із будь-якого місця. Але помилка в налаштуванні дозволів — і приватні документи стають публічними. Часто атаки починаються зі зламу одного облікового запису і «горизонтального» доступу до корпоративних ресурсів.
Приклад:
Працівник випадково ставить загальний доступ «Anyone with link can view» для робочої папки — і критичні файли опиняються в індексованих пошуком результатах.
Поради:
— Перевіряйте права доступу в Google Drive/Onedrive.
— Використовуйте окремі акаунти для роботи й особистих речей.
5. Автоматизація атак, боти, скрипти
Атаки масштабуються: боти одночасно сканують тисячі сайтів на вразливості, розсилають фішинг і підбирають паролі.
Поради:
— Оновлюйте софт: патчі закривають відомі вразливості.
— Використовуйте базові засоби захисту на сайтах (обмеження кількості спроб входу).
6. Нові сценарії: SIM-swap, фейкові додатки, QR-сками
Коротко про інші реалістичні ризики:
— SIM-swap: зловмисник оформляє перевипуск SIM та забирає ваші SMS-коді для 2FA;
— Фальшиві додатки: схожі на офіційні в магазині додатків, але крадуть дані;
— QR-сканування: на вулиці — наклейка з «акцією», скануєте — отримуєте фішингову сторінку.
Поради:
— Для 2FA краще використовувати додатки-генератори коду (Authenticator) або апаратні ключі замість SMS.
— Завантажуйте додатки лише з офіційних джерел і перевіряйте відгуки.
— Перед скануванням QR перевіряйте контекст — хто розмістив посилання.
Загрози стали ближчими і витонченішими: вони маскуються під знайоме, спираються на емоції та автоматизацію.
Тепер, коли ми зрозуміли, з чим маємо справу щодня, переходимо до того, як саме штучний інтелект посилює ці загрози — і як одночасно стає нашим інструментом захисту.
ШІ як інструмент зловмисників
Штучний інтелект пропонує і нові можливості, і нові проблеми. Хакери отримали інструменти, які роблять їхні дії швидкими, масштабними й надзвичайно переконливими. Розберемося, як саме це працює — і що з цим робити.
1. Персоналізований фішинг і автоматизація
Раніше фішинг часто було «видно здалеку»: помилки в українській мові, дивна адреса відправника. Сьогодні ШІ може написати лист чи повідомлення у стилі конкретної людини, використовуючи публічні дані (пости, профілі, публічні коментарі).
Збір публічної інформації дозволяє ШІ побудувати профіль людини: звички, друзі, тон спілкування. Потім повідомлення підлаштовуються під цей профіль — і стають майже непомітними для жертви.
Комбінація персоналізації, клонування голосу і автоматизації — це рецепт високоефективної атаки. Типовий сценарій:
Алгоритм збирає пости та публічні коментарі про вас і ваших друзів.
Потім генерує дуже переконливе текстове повідомлення, яке імітує стиль друга та згадує нещодавню подію (наприклад, ваш пост про відпустку).
Після кліку йде голосове повідомлення — клон голосу друга, який просить терміново переказати гроші «на квитки/ліки/оплату штрафу». Все це надсилається сотням контактів автоматично — і виглядає максимально «живим».
Чому це працює: атака одночасно підриває три з наших критеріїв довіри — зміст (персоналізований текст), джерело (знайомий голос) і контекст (реальна подія). Автоматизація дає масштаби: не один випадок, а тисячі.
Приклад: приходить персоналізоване повідомлення: ««Привіт, [Ім’я]. Бачив, що ти вчора скидав фото з волонтерського збору. Можеш проголосувати за наш проєкт на цій платформі? Треба терміново, бо завтра закривається голосування». У листі є посилання, зовні ідентичне до справжнього — але це фішинг.
Порада: мінімізуйте публічні дані (перегляньте приватність у соцмережах), не відповідайте на незнайомі запити у публічних коментарях, не розголошуйте деталізовану інформацію.
Автоматизація означає: бот генерує тисячі таких повідомлень з мінімальними відмінностями і розсилає їх по базі контактів — і статистично кілька людей «клюють».
2. Клонування голосу — дзвінок другу
Технології клонування голосу дозволяють створити повідомлення, яке звучить як ваш знайомий. Приклад: вам надсилають голосове повідомлення або дзвонить «друг», у голосі якого легка паніка: «Терміново, можеш перекинути 5000 грн? Я зараз у складній ситуації — потім поверну». Ви чуєте знайомий тембр та інтонацію — і ризик підвищується (наприклад, з використанням сервісів типу ElevenLabs).
Ключова зміна: не можна довіряти голосу сам по собі. Перевіряйте через інший канал — напишіть у відомому чаті, зателефонуйте на інший номер, зателефонуйте особисто.
Коротка ремарка: такі дзвінки часто використовують емоційну паніку, щоб вивести людину з поміркованого стану.
3. Deepfake-відео й візуальні маніпуляції
Deepfake-відео можуть показувати людину, яка каже те, чого вона ніколи не говорила. Це використовують для шантажу, дискредитації або для створення «доказів», що спонукають до дій. На організаційному рівні — ризик репутаційних атак; для приватних людей — шантаж.
Deepfake-дзвінок від “директора”
Британська інженерна компанія Arup підтвердила втрату великої суми
Бухгалтер отримує дзвінок, на екрані — “директор”, просить терміново переказати кошти на «новий рахунок партнера». Показати, що голос і відео виглядають автентично — і тим не менше це підробка. Наслідки — великі фінансові втрати та репутаційні ризики.
Як реагувати: перевіряти відео через офіційні джерела, шукати метадані, перевіряти, чи з’явилося це відео одночасно на кількох каналах, зв’язуватись із тією людиною напряму.
4. Генерація шкідливого коду і поліморфні зразки
Зловмисники користуються тими ж самими AI-моделями, що й ми — тільки не для дипломів чи презентацій, а для написання вірусів. Проблема в тому, що тепер їм не треба сидіти тижнями, вигадуючи складний код: штучний інтелект швидко «підказує» готові варіанти.
Що таке поліморфізм у вірусів? Це коли кожна нова копія шкідливої програми трохи відрізняється від попередньої — ніби хамелеон, який змінює колір. Для антивіруса це виглядає як новий файл, і він не завжди встигає його впізнати.
Що робити? Використовувати не лише перевірку сигнатур, а й стежити за поведінкою. Системи EDR/XDR дивляться не тільки як виглядає програма, а й що вона робить: наприклад, якщо Word раптом починає масово видаляти файли чи підключатися до дивних серверів, система одразу б’є на сполох.
5. Атаки на моделі й ШІ-системи (data poisoning, prompt injection)
Штучний інтелект «вчиться» на даних — як студенти на лекціях. Якщо під час навчання йому підсовувати неправильні приклади, він починає робити дивні помилки. Це і є «отруєння даних».
Інший ризик — «витягання» знань з моделей. Тобто зловмисники намагаються хитрими питаннями дізнатися, що саме зберігається в «пам’яті» системи: наприклад, чутливі дані на яких вона навчалася.
Що робити:
перевіряти, на яких даних тренується модель (щоб не потрапили «підробки»);
ставити фільтри та валідацію перед навчанням;
обмежувати, хто й як може користуватись моделлю;
застосовувати методи захисту приватності, щоб система не «зливала» особисті дані.
6. Інші ризики: API-ключі, витоки секретів
API-ключі — це як електронні пропуски або «паролі» для програм. Вони дозволяють сервісам спілкуватися між собою: наприклад, ваш сайт підключається до платіжної системи чи карти, використовуючи такий ключ. Якщо цей ключ опиняється у чужих руках — це все одно, що ви загубили ключ від квартири.
Небезпека: якщо API-ключ випадково залишили у відкритому доступі (наприклад, у GitHub-репозиторії), зловмисник може:
використати його, щоб накрутити вам величезні рахунки за сервери;
витягнути конфіденційні дані;
отримати доступ до внутрішніх сервісів.
Що робити:
використовувати сканери, які шукають секрети у відкритих репозиторіях;
обмежувати права доступу, щоб навіть при витоку шкода була мінімальна;
регулярно міняти ключі («ротація»), як замки після втрати ключа;
зберігати все чутливе тільки у спеціальних «сейфах» (secret-менеджерах).
ШІ дає інструменти як захисту, так і нападу. Наше завдання — навчитися мислити на крок уперед: не тільки закривати відомі дірки, а й перевіряти, якими інструментами можуть скористатися зловмисники завтра.
Далі покажемо, як ШІ допомагає виявляти атаки й підвищувати нашу безпеку.
ШІ як захисник
Обговоримо те, як ШІ працює для нашого захисту.
1. Виявлення підозрілої поведінки — «пильний охоронець»
Уявіть, що у вас є охоронець, який пам’ятає, коли хто заходить, з яких дверей і в який час. Цей «охоронець» — система, що вчиться на звичній поведінці акаунта або користувача. Вона знає: Олена зазвичай відкриває конкретні папки з 9 до 18, з Києва. Коли система бачить щось інше — наприклад, вхід о 3:00 ночі з іншої країни або масове скачування документів — вона підніме тривогу. Часто цього досить, щоб вчасно зупинити неприємність. На практиці це виглядає таким чином: admin чи Олена отримує повідомлення, тимчасово блокується сесія, а команда безпеки починає розслідування. Для звичайної людини важливе правило: якщо вам прийшло повідомлення про підозрілу активність — перевірте його, не ігноруйте. Часто саме така проста дія рятує від серйозних проблем.
2. Швидка реакція — автоматичні прості кроки
Коли система помічає підозріле, вона може зробити кілька простих безпечних дій автоматично. Наприклад: тимчасово обмежити доступ, попросити додаткове підтвердження особи або ізолювати підозрілий пристрій від мережі. Уявіть, що хтось намагається ввійти до вашого акаунта — перш ніж зловмисник щось встигне зробити, система просить вас підтвердити вхід через додаток на телефоні. Це дає час, щоб з’ясувати, чи це реальна людина. Важливо: автоматизація не замінює людину — вона дає прості, безпечні кроки, які зменшують шкоду і купують час для аналізу. Тому якщо система просить підтвердити — не ігноруйте, а перевіряйте.
3. Боротьба з фішингом — «фільтр для пошти»
Фішингові листи сьогодні можуть виглядати дуже професійно. Тут на допомогу приходить ШІ, який аналізує не тільки текст, а й приховані ознаки: справжню адресу відправника, куди ведуть посилання, чи відповідає домен очікуваному. Якщо щось не збігається, лист потрапляє в карантин або отримує попередження. Практичний приклад: вам приходить лист нібито від банку з проханням оновити дані — фільтр відмічає, що домен підозрілий і додає червону помітку. Ваше завдання — не клацати на посилання в таких листах, а заходити в додаток або сайт банки вручну. І ще — якщо ваша пошта попереджає, прочитайте попередження, це не просто «спам», це потенційна загроза.
4. Перевірка голосу й відео — як додаткова перевірка
Сучасні підробки аудіо і відео іноді виглядають дуже реальними. ШІ навчають помічати тонкі ознаки: невірну синхронізацію губ, артефакти у частотах звуку або сліди монтажу. Це не абсолютна гарантія, але це ще одна підказка: якщо система або сервіс ставить помітку «можлива підробка», варто діяти обережно. Практика для кожного з нас: отримали голосове повідомлення з терміновим проханням — перед тим, як робити фінансовий переказ, зателефонуйте людині на відомий номер або напишіть у звичному чаті. Це проста звичка, яка часто рятує.
5. ШІ допомагає людині — скорочення рутини
Коли відбувається інцидент, команди безпеки отримують гори логів і подій. Переглянути все вручну для людини — неможливо, а ШІ швидко відбирає найважливіше: які дії були виконані, які файли змінені, які IP викликали тривогу, і пропонує версії подій. Це дає експерту стартову позицію — замість витраченого на розкопки дня, у нього є вся картина за хвилини. Для організації це означає швидше реагування і менші збитки. Але варто пам’ятати: дії ШІ-моделі — підказка, а не вирок. Людина має сама перевірити інформацію, перш ніж робити радикальні кроки.
6. Захист пристроїв — зупинка атаки на місці
Якщо шкідливий код потрапив на комп’ютер, важливо зупинити його швидко, щоб не поширився по мережі. Системи, що вчаться на поведінці процесів, помічають, коли програма робить щось незвичне — наприклад, масово шифрує файли або намагається підключатися до незнайомих серверів. Вони можуть автоматично зупинити процес або ізолювати сам пристрій від мережі. Для вас це означає: оновлюйте захист на своїх пристроях, використовуйте антивірус і робіть резервні копії — тоді навіть якщо щось станеться, ви швидше відновитеся. І пам’ятайте: такі системи діють швидко, але іноді вимагають підтвердження від адміністратора.
Практичні поради для користувачів
Тепер кілька конкретних речей, які ви можете зробити вже сьогодні, щоб значно знизити ризик стати жертвою кібершахраїв. Це проста цифрова гігієна — нічого фантастичного, але працює.
1. Базова гігієна — паролі та багатофакторна автентифікація
Почнемо з фундаменту: паролі і багатофакторна автентифікація (MFA). Два прості правила — унікальний пароль для кожного важливого сервісу і MFA для всього, де можна його ввімкнути.
Як це зробити, крок за кроком:
Встановіть менеджер паролів (це програма, яка зберігає всі паролі в зашифрованому сховищі). Генеруйте там довгі випадкові паролі для всіх акаунтів. Вам потрібно буде запам’ятати тільки один — «майстер-пароль».
Вибирайте надійний майстер-пароль: фраза з 4–6 слів, унікальна, довга, краще — з фрагментом, який знаєте тільки ви. Увімкніть біометрію або PIN на телефоні для швидкого доступу.
Для всіх важливих сервісів (електронна пошта, банк, соцмережі, хмари) увімкніть MFA. Кращі варіанти — додаток-генератор кодів (Google Authenticator, Authy або подібні) або апаратний ключ (YubiKey). SMS — краще як останній варіант, бо SIM-swap атаки роблять SMS уразливим.
Збережіть резервні коди в безпечному місці (не на робочому столі). Якщо використовуєте менеджер паролів — покладіть їх у сейф-замітку.
Кілька коротких фраз для звички: якщо хтось просить ваш пароль — «Ні, я не даю паролі. Ти можеш надіслати запит офіційною поштою або я дам тимчасовий доступ через менеджер паролів».
2. Перевірка джерел інформації — як розпізнати deepfake і підробки
Наступне — як перевіряти, чи реальне відео, голос або повідомлення. Ось практичний набір дій, який легко запам’ятати.
Що перевіряти при підозрі:
Контекст. Звідки прийшло повідомлення? Чи є офіційне підтвердження на сайті або сторінці організації?
Другий канал. Якщо друг просить гроші голосом або голосовим повідомленням — передзвоніть йому на відомий номер або напишіть у звичному чаті. Фраза: «Передзвоню на твій номер, щоб переконатися» — проста і дієва.
Технічні ознаки відео/аудіо. У відео дивіться на синхронізацію губ і очей, на раптові артефакти в рухах, на дивне освітлення. У голосі — підозріло рівний тембр або відсутність природних пауз. Якщо щось не сходиться — вважайте це знаком для перевірки.
Перевірка зображення. Якщо є фото або скриншот — зробіть зворотний пошук зображення (через пошуковики) або знайдіть офіційні джерела.
Не пересилати миттєво (і друзям теж!). Навчіть себе ставити паузу 30 секунд перед тим, як поділитися чутливою інформацією або перерахувати гроші.
Приклад: отримали голосове повідомлення від «друга», що йому терміново потрібні гроші. Перед тим як діяти — напишіть у звичному чаті «Я зараз перетелефоную на твій номер». Якщо це підробка — зловмисник швидко зникне; якщо друг — все нормально.»
3. Використання інструментів ШІ для власного захисту (антивіруси нового покоління, моніторинг витоків даних)
Тепер трохи про інструменти, які працюють за вас. Тут дві важливі категорії: сучасний захист кінцевих пристроїв і моніторинг витоків.
Сучасний антивірус/захист використовує ШІ: шукайте рішення, які крім класичних сигнатур мають поведінковий аналіз. Такі програми помічають незвичну поведінку програм (наприклад, якщо програма раптом почала шифрувати велику кількість файлів) і блокують її до того, як пошириться. Регулярні оновлення ОС і програм — обов’язкові.
Моніторинг витоків: існують сервіси, які повідомляють, якщо ваш email або пароль потрапив у витік. Підключіть повідомлення про витоки до свого основного email і одразу міняйте пароль у разі сповіщення.
Браузерні фільтри і розширення: встановіть розширення, які попереджають про підозрілі сайти або відзначають підставні домени. Це не дає 100% захисту, але зменшує ризик випадково потрапити на фішингову сторінку.
Резервні копії: робіть регулярні бекапи важливих документів на зовнішні носії або у захищені хмарні сервіси. Це врятує від шифрувальників і помилок.
Порада для нетехнічних: якщо не впевнені, попросіть того, хто обслуговує ваш комп’ютер/телефон, встановити сучасний захист і налаштувати автоматичні оновлення.
Перевірка витоку паролів
HaveIBeenPwned (HIBP) та Firefox Monitor — введіть свою адресу e-mail і дізнайтесь, чи ваш акаунт зливався у публічних базах. Якщо бачите збіг — негайно міняєте пароль і вмикаєте багатофакторну аутентифікацію.
В Україні також популярні локальні телеграм-боти, які пропонують перевірку на зливи, але користуватись варто з обережністю. Найбезпечніший варіант — міжнародні авторитетні сервіси.
HaveIBeenPwned (HIBP) та Firefox Monitor — введіть свою адресу e-mail і дізнайтесь, чи ваш акаунт зливався у публічних базах. Якщо бачите збіг — негайно міняєте пароль і вмикаєте багатофакторну аутентифікацію.
В Україні також популярні локальні телеграм-боти, які пропонують перевірку на зливи, але користуватись варто з обережністю. Найбезпечніший варіант — міжнародні авторитетні сервіси.
3. ШІ інструменти
ChatGPT чи Gemini можуть аналізувати текст підозрілого листа й вказати на неприродні формулювання або підроблений стиль.
Вони можуть згенерувати чек-лист: «на що звернути увагу у цьому листі». Можна попросити їх пояснити “простими словами”, що може бути не так.
4. Якщо витекли фінансові дані — покрокові дії
Як зрозуміти, що дані «пішли»:
Раптові списання чи підозрілі платежі на картці.
SMS/Push із підтвердженням транзакцій, які ви не здійснювали.
Дзвінки або листи від «служби безпеки банку», яких насправді не було.
Сповіщення про те, що ваші дані з’явились у витоку.
Що робити в Україні:
Негайно дзвоніть у банк (на гарячу лінію або через мобільний застосунок). Просіть заблокувати картку чи рахунок. У більшості українських банків (ПриватБанк, monobank, Ощад, Райффайзен, тощо) це робиться миттєво.
Оскаржуйте транзакції. В Україні банки дозволяють подати заяву на повернення коштів (chargeback для карток Visa/Mastercard).
Зберігайте докази. Скріни, SMS, виписки — усе стане в пригоді для банку чи кіберполіції.
Змінюйте паролі й включайте MFA. Особливо для банківських додатків та пошти.
Звертайтесь у кіберполіцію (cyberpolice.gov.ua). Вони мають форму онлайн-заяви про кіберзлочини.
За потреби — заморозьте кредитну історію. В Україні можна подати запит у бюро кредитних історій, щоб ніхто не оформив кредит від вашого імені.
Погляд у майбутнє
Ми говорили про загрози й інструменти сьогодення. Але найцікавіше — що буде далі? ШІ розвивається настільки швидко, що вже за 2–3 роки ми можемо побачити зовсім новий тип атак і захисту.
1. Атаки майбутнього
Автономні шкідливі агенти.
Програма, яка не просто виконує команди хакера, а самостійно шукає слабкі місця, комбінує експлойти, ухиляється від захисту, навчається «на ходу». Це не фантастичний сценарій — прототипи таких агентів уже використовуються.
Атаки з імітацією довіри.
Якщо сьогодні deepfake — це відео чи голос, то завтра це може бути «аватар колеги», який у Teams або Zoom виглядатиме і поводитиметься як справжній.
Зброя на базі даних.
Викрадення не лише паролів, а й поведінкових патернів: наприклад, «копіювання» стилю переписки менеджера, щоб видаватися ним у будь-якому листуванні.
Автономні шкідливі агенти.
Програма, яка не просто виконує команди хакера, а самостійно шукає слабкі місця, комбінує експлойти, ухиляється від захисту, навчається «на ходу». Це не фантастичний сценарій — прототипи таких агентів уже використовуються.
Атаки з імітацією довіри.
Якщо сьогодні deepfake — це відео чи голос, то завтра це може бути «аватар колеги», який у Teams або Zoom виглядатиме і поводитиметься як справжній.
Зброя на базі даних.
Викрадення не лише паролів, а й поведінкових патернів: наприклад, «копіювання» стилю переписки менеджера, щоб видаватися ним у будь-якому листуванні.
2. ШІ-охоронці
Ми стоїмо перед новою реальністю: компанії можуть довіряти ШІ-охоронцям — системам, які цілодобово аналізують трафік, блокують атаки і навіть ведуть переговори з шкідливими агентами.
Питання: чи готові ми віддати контроль? Що, якщо ШІ вирішить заблокувати «підозрілого» співробітника? Чи приймемо ми рішення машини без перевірки людиною?
Ми стоїмо перед новою реальністю: компанії можуть довіряти ШІ-охоронцям — системам, які цілодобово аналізують трафік, блокують атаки і навіть ведуть переговори з шкідливими агентами.
Питання: чи готові ми віддати контроль? Що, якщо ШІ вирішить заблокувати «підозрілого» співробітника? Чи приймемо ми рішення машини без перевірки людиною?
Ми рухаємось до світу, де боротьба — це вже не «людина проти хакера», а «ШІ проти ШІ». Але ключове питання — чи ми готові не лише оборонятися, а й партнеритись із машиною?
Від того, наскільки швидко ми навчимось працювати разом із ШІ, залежить, хто виграє цю гонку — ми чи зловмисники.
Отже, майбутнє кібербезпеки — це не просто нові технології. Це зміна парадигми: людина + ШІ як союзники. І якщо ми навчимось довіряти та правильно контролювати цю співпрацю, ми матимемо шанс виграти у цій битві технологій.