// ДЕРЖСПЕЦЗВ'ЯЗКУ · CERT-UA · КІБЕРПОЛІЦІЯ · ПОВНИЙ КУРС 2025

Кібербезпека

13 модулів. Реальні загрози, реальні кейси, конкретні дії. Від фішингу до законодавства — все що потрібно знати на робочому місці в умовах кібервійни.

4 315
КІБЕРІНЦИДЕНТІВ
В УКРАЇНІ 2024
+70%
ЗРОСТАННЯ АТАК
2024 vs 2023
623
АТАК НА ОРГАНИ
ВЛАДИ (2023)
30+ днів
РЕЄСТРИ МЮ
НЕ ПРАЦЮВАЛИ
145
ЗАГИБЛИХ
ДЕРЖСЛУЖБОВЦІВ
13 уроків
МОДУЛІВ
КУРСУ
01
Масштаб загрози: цифри і факти
Чому кібербезпека — це не "IT-проблема", а питання національної безпеки та особистої відповідальності кожного.
Україна — ціль №1 у кіберпросторі

Україна є найбільш атакованою країною в Європі у сфері кіберзагроз. З початку повномасштабного вторгнення Росія використовує кіберпростір як повноцінний фронт — паралельно з ракетними ударами.

РІККІБЕРІНЦИДЕНТІВЗМІНАНОТАТКА
20221 563базовий рікпочаток повномасштабного вторгнення
20232 541+62.5%рекорд — до 2024
20244 315+69.8%новий рекорд; +70% за рік
🎯
Хто під ударом найбільше
СЕКТОРАТАК (2023)РІВЕНЬ
Уряд та держорганізації347КРИТИЧНИЙ
Місцеві органи влади276КРИТИЧНИЙ
Безпека та оборона175КРИТИЧНИЙ
Комерційні організації127ВИСОКИЙ
Енергетика92КРИТИЧНИЙ
Телекомунікації81ВИСОКИЙ
Освітні установи38СЕРЕДНІЙ
Транспорт32СЕРЕДНІЙ
Медичні установи12СЕРЕДНІЙ
⚠️
Висновок: органи влади та місцевого самоврядування — ціль №1 та №2. Якщо ви держслужбовець або бюджетник — ви в групі найвищого ризику.
💥
Наслідки успішної атаки
КРИТИЧНО
Витік персональних даних
Дані мільйонів громадян — ІПН, адреси, медичні записи, дані про родини військових — потрапляють у відкритий продаж або до ворога.
КРИТИЧНО
Зупинка держпослуг
Нотаріат, РАГС, соцвиплати, пенсії, субсидії зупиняються. Громадяни не можуть отримати документи тижнями або місяцями.
КРИТИЧНО
Розвідка для ворога
Плани оборони, переміщення підрозділів, дані ОПК — через зламані пошти чиновників прямо в руки ГРУ або ФСБ.
СЕРЙОЗНО
Знищення баз даних
Безповоротне видалення реєстрів. Роки роботи, архіви документів, реєстри нерухомості — стерті за хвилини.
СЕРЙОЗНО
Шифрування (Ransomware)
Усі файли установи зашифровані. Потрібен викуп або відновлення з резервних копій. Робота паралізована.
ПОМІРНО
Дефейс та ІПСО
Злам сайтів держорганів для розміщення ворожої пропаганди та дезінформації від імені офіційних органів.
02
Реальні кейси: що вже сталось
Хронологія найбільш руйнівних кібератак на Україну — від 2015 до 2024 року.
📅
Ключові кібератаки на Україну
ГРУДЕНЬ 2015 · ЕНЕРГЕТИКА
Перший у світі успішний злам електромережі
Хакери Sandworm відключили електрику для ~230 000 мешканців Карпатського регіону. Перший в історії задокументований кібератак на промислову систему управління енергетикою. Використано шкідливе ПЗ BlackEnergy.
Sandworm/GRUBlackEnergySCADA
ЧЕРВЕНЬ 2017 · МАСОВА АТАКА
NotPetya — найбільш руйнівна кіберзброя в історії
Вірус NotPetya, замаскований під ransomware, поширився через систему M.E.Doc (бухгалтерське ПЗ). Знищив дані на тисячах підприємств по Україні та світу. Загальні збитки — понад $10 млрд. Зупинені Укрзалізниця, Укртелеком, банки, аеропорти, медіа, Кабмін.
SandwormNotPetyaланцюг постачань
ГРУДЕНЬ 2016 · БЮДЖЕТ
Атака на Держказначейство — затримка бюджетних виплат
Злам внутрішніх мереж Держказначейства. Масові затримки бюджетних виплат по всій Україні. Кабмін виділив 80 млн грн на термінові заходи кіберзахисту.
ГРУДЕНЬ 2023 · ЗВ'ЯЗОК
Атака на Київстар — 24 млн абонентів без зв'язку
Хакери з Sandworm (ГРУ) паралізували найбільшого оператора зв'язку. Без мобільного інтернету та дзвінків — понад 2 доби. Зупинились банківські термінали, системи сирен оповіщення, відеоспостереження. Збитки — понад 1 млрд грн. СБУ ідентифікувала хакерів.
Sandwormтелекомкритінфраструктура
СІЧЕНЬ 2024 · ТЕПЛО
Кібератака на теплопостачання Львова
Злам автоматизованих систем управління «Львівтеплокомуненерго». Хакери з російських IP-адрес отримали доступ до систем SCADA. Два дні без опалення в розпал зими. Постраждали лікарні, школи, житлові будинки.
SCADAкритінфраструктура
ГРУДЕНЬ 2024 · РЕЄСТРИ
Найбільша атака на держреєстри за всю історію
19 грудня 2024 — злам та часткове знищення баз даних Міністерства юстиції. Видалено РАЦС (акти цивільного стану, дані про усиновлення), реєстр довіреностей, спадковий реєстр. Реєстри не працювали понад 30 днів. Нотаріат, суди, соцслужби — паралізовані по всій Україні. Атака готувалась кілька місяців.
знищення данихМЮ30+ днів простою
🔴
Спільний знаменник усіх атак: початок — через конкретну людину. Фішинговий лист, заражений носій, слабкий пароль, необачне посилання. Технічний захист безсилий без грамотних людей за комп'ютером.
03
Фішинг: головна зброя
90% успішних зломів починаються з одного листа або посилання. Навчіться розпізнавати їх до кліку.
🎣
Що таке фішинг і чому він працює

Фішинг — обман через підроблений лист, повідомлення або сайт. Зловмисник видає себе за довірену особу чи організацію, щоб змусити вас клацнути небезпечне посилання, відкрити шкідливий файл або ввести облікові дані.

Цільовий фішинг (spear phishing) — персоналізована атака: лист містить ваше ім'я, посаду, назву установи і виглядає абсолютно правдоподібно. CERT-UA фіксує сотні таких атак щомісяця.

🔴
Реальний приклад від CERT-UA (2023): листи від імені «відділу нотаріату Дніпропетровської ОДА» з вкладеннями «Лист МЮУ для виконання.exe.bzip» — запускали AsyncRAT для прихованого контролю над ПК жертви.
🔍
5 способів розпізнати фішинговий лист
Перевіряйте адресу відправника — не лише ім'я

Ім'я може бути "МОЗ України", а реальна адреса — [email protected] або [email protected]. Офіційні листи надходять лише з доменів .gov.ua або офіційного домену установи. Клацніть на ім'я, щоб побачити справжній email.

Ніколи не відкривайте ці розширення файлів

Небезпечні завжди: .exe, .cmd, .bat, .scr, .js, .vbs, .lnk, .iso, .hta, .ps1 — навіть в архіві .zip або .rar. Небезпечні, якщо з невідомого джерела: .docm, .xlsm, .pptm (документи з макросами).

Перевіряйте посилання до кліку

Наведіть курсор — внизу браузера з'явиться справжня адреса. gov.ua.evil.ru — це НЕ gov.ua. Справжній домен — крайній перед .com/.ua/.net. Підозрілий вкорочений URL (bit.ly, t.co) — не клацати без перевірки.

Тиск і терміновість — тривожний сигнал

"Підпишіть до 18:00 або буде санкція", "Ваш обліковий запис заблокований", "Керівник вимагає негайно" — класичні маніпуляції. Зловмисники не хочуть, щоб ви думали. Саме тому поспішають.

Підозрілий лист від знайомого — зателефонуйте

Акаунт знайомого міг бути зламаний. Зателефонуйте особисто. Не відповідайте на той самий лист і не пишіть туди ж — ви підтвердите, що адреса активна.

🎭
Типові фішинг-сценарії для держслужбовців
СЦЕНАРІЙ 1
Лист від "CERT-UA" або "СБУ"
Тема: "Виявлено компрометацію вашої системи. Завантажте та запустіть інструмент перевірки (вкладення). Не розголошуйте."

❌ Реальність: CERT-UA та СБУ НІКОЛИ не надсилають виконувані файли у листах. Будь-який такий запит — фішинг або кібершпигунство.
СЦЕНАРІЙ 2
BEC — підроблений лист від керівника
Ваш "начальник" пише в Telegram або на пошту: "Я на нараді, передзвонити не можу. Терміново оплатіть рахунок / надішліть список співробітників з телефонами / надайте доступ до системи."

❌ Ознаки: нетиповий канал зв'язку, нетиповий запит, тиск часом. Верифікуйте через інший канал — особисто або за відомим номером.
СЦЕНАРІЙ 3
Підроблений портал "Дія", "Prozorro" або E-Health
Посилання ніби веде на diya.gov.ua, але адреса — diya-gov.com, diya.in.ua тощо. Ви вводите логін/пароль — вони одразу у зловмисника. Далі він входить у справжній портал з вашими правами.

✓ Захист: bookmark'уйте офіційні сайти. Завжди перевіряйте точну адресу домену, а не лише наявність HTTPS.
СЦЕНАРІЙ 4
Фішинг через QR-код (Quishing)
Роздруківка на стенді або в документі з QR-кодом веде на шкідливий сайт або ініціює завантаження вірусу. Набирає популярності через те, що люди не перевіряють адресу після сканування QR.

✓ Захист: після сканування QR — перевірте адресу перш ніж переходити.
04
Соціальна інженерія: злам через людей
Найдорожча система безпеки безсила, якщо людина сама відчиняє двері. Маніпуляції, вербування, OSINT.
🧠
Методи соціальної інженерії
КРИТИЧНО
Претекстинг
Вигадана легенда: "Я з IT Держспецзв'язку, нам потрібен ваш обліковий запис для термінового оновлення". Мета — отримати дані або доступ.
КРИТИЧНО
Vishing (голосовий фішинг)
Дзвінок від "служби безпеки", "СБУ", "керівництва". Мета — витягти пароль, код 2FA або конфіденційні відомості голосом під тиском.
КРИТИЧНО
Deepfake-атаки
Відеодзвінок з підробленим обличчям керівника або знайомого. Технологія 2024+ доступна кожному. Верифікуйте через інший канал навіть відеодзвінок.
СЕРЙОЗНО
OSINT по держслужбовцях
Ваші фото, посада, контакти, розпорядок дня — хакери збирають все через LinkedIn, Facebook, Telegram перед підготовкою цільової атаки.
СЕРЙОЗНО
Підкинутий носій (BadUSB)
"Знайдена" флешка на парковці або в коридорі установи — класична пастка. Підключення до ПК = автоматичний злам, ще до відкриття файлів.
ПОМІРНО
Тейлгейтинг
Несанкціонований вхід у захищену зону слідом за авторизованим співробітником. "Ой, я забув картку, потримайте двері?" — класична схема.
⚠️
Вербування держслужбовців ворожими спецслужбами

Окрім технічних атак, ФСБ та ГРУ активно вербують держслужбовців як агентів впливу. Методи:

МЕТОД 1 · ШАНТАЖ
Компромат та погрози
Зловмисники попередньо збирають компромат через зламані акаунти, соцмережі або підставних осіб. Потім шантажують: "Оприлюднимо або повідомимо начальству — або ви виконуєте наші завдання".
МЕТОД 2 · ФІНАНСОВА ПРИМАНКА
Пропозиції "легкого заробітку"
Через Telegram-боти, анонімні канали, підставних "роботодавців" пропонують гроші за "безнешкідливі" дії — надіслати список колег, повідомити розклад роботи, передати "один документ". Кожен наступний крок — більший злочин.
ЩО РОБИТИ
Якщо вам надійшла підозріла пропозиція
Не погоджуйтесь. Не ігноруйте. Негайно повідомте СБУ (0800-501-482) або керівника з безпеки вашої установи. Ранній сигнал — це ваш захист.
📱
Цифрова гігієна в соцмережах
  • Не публікувати фото робочого місця зі службовими документами в кадрі
  • Не вказувати точне місце роботи та посаду у відкритому профілі Facebook/Instagram
  • Не обговорювати службові питання в особистих Telegram/Viber-чатах
  • Не встановлювати незнайомі Telegram-боти на службовому телефоні
  • Не знімати відео та фото в захищених приміщеннях "для пам'яті"
  • Перевіряти налаштування приватності профілів хоча б раз на рік
  • Не брати участь у підозрілих опитуваннях та "психологічних тестах" у соцмережах
  • Не приймати запити в друзі від незнайомих людей, що представляються "колегами"
05
Шкідливе програмне забезпечення
Типи вірусів та шкідливого ПЗ, яке використовується проти держустанов. Як потрапляє і що робить.
🦠
Основні типи шкідливого ПЗ
ТИПЩО РОБИТЬПРИКЛАД / ЖЕРТВА
RansomwareШифрує всі файли, вимагає викупWannaCry, Petya — держустанови України
RAT (Remote Access Trojan)Прихований доступ до ПК — зловмисник бачить екран, читає файли, включає мікрофонAsyncRAT — атаки на нотаріат 2023
KeyloggerЗаписує всі натискання клавіш — паролі, переписку, документивикористовується в шпигунських кампаніях ГРУ
WiperЗнищує дані безповоротно. Не шифрує — видаляєAcidRain, WhisperGate — проти України 2022
InfostealerКраде паролі з браузера, cookies, файли, скріншотиRedLine, Raccoon — масові кампанії
BackdoorПрихований "чорний хід" — довгострокова присутність у мережівиявлений у мережі Київстар до атаки 2023
Ботнет-агентПК стає частиною мережі для DDoS-атак або розсилки спамунепомітний для користувача
Київстар 2023: зловмисники перебували у мережі оператора мінімум кілька місяців до атаки непомітно — встановили backdoor, вивчили інфраструктуру, і лише потім завдали удару. Шкідливе ПЗ може бути на вашому комп'ютері прямо зараз.
🚪
Як шкідливе ПЗ потрапляє на ваш пристрій
Через вкладення в листі або Telegram-повідомленні

Найпоширеніший спосіб. Виконуваний файл, документ з макросом, архів з вірусом — одне подвійне клацання, і ПЗ встановлено.

Через шкідливе посилання (Drive-by Download)

Перехід на заражений сайт може ініціювати автоматичне завантаження і встановлення вірусу навіть без кліку — якщо браузер або плагіни не оновлені.

Через заражений носій (USB, флешка)

BadUSB та автозапуск. Флешка з вірусом, підключена до ПК, може встановити шкідливе ПЗ автоматично, навіть якщо ви нічого не відкривали.

Через неліцензійне або заражене ПЗ

"Зламані" програми, кейгени, активатори Windows — класичний вектор. Шкідливе ПЗ часто вбудовано безпосередньо у пакет встановлення.

Через вразливість у застарілому ПЗ

Незакрита дірка у Windows, браузері, Adobe Reader — хакер може завантажити вірус без будь-якої дії з вашого боку. Тому оновлення критичні.

🔎
Ознаки зараженого комп'ютера
  • Комп'ютер значно сповільнився без видимих причин
  • Незнайомі процеси у диспетчері завдань (Ctrl+Shift+Esc)
  • Антивірус вимкнений сам або не запускається
  • Файли перейменовані або мають нове незнайоме розширення
  • Браузер перенаправляє на незнайомі сайти
  • Мишка рухається, вікна відкриваються самостійно
  • Колеги отримали від вашого імені листи, яких ви не надсилали
  • Різко збільшився мережевий трафік (ПК "щось надсилає")
⚠️
Якщо бачите ознаки — не вимикайте комп'ютер, не панікуйте. Від'єднайте від мережі (витягніть кабель / вимкніть Wi-Fi) і негайно повідомте IT-відділ.
06
Паролі та двофакторна автентифікація
Слабкий пароль — відчинені двері. Правильна гігієна паролів блокує більшість автоматизованих атак.
🔐
Правила паролів для держслужбовця
  • Мінімум 12 символів (краще 16+)
  • Великі та малі літери, цифри та спецсимволи (!@#$%)
  • Не містить ваше ім'я, дату народження, назву установи, "12345", "qwerty"
  • Унікальний пароль для кожного сервісу — жодного повторення
  • Робочий пароль не використовується для особистих сервісів
  • Пароль не записаний на папірці біля монітора чи у відкритому блокноті
  • Пароль ніколи не передається колезі, підряднику або "IT-підтримці" по телефону
  • 2FA увімкнена на всіх критичних сервісах
  • Пароль змінюється при будь-якій підозрі на компрометацію
🛡️
Двофакторна автентифікація (2FA) — порівняння методів
МЕТОД 2FAНАДІЙНІСТЬКОМЕНТАР ДЛЯ ДЕРЖУСТАНОВ
Апаратний ключ (FIDO2 / YubiKey)★★★★★Найвищий захист, рекомендовано для критичних систем
Додаток-автентифікатор (Google Auth, Microsoft Auth)★★★★☆Рекомендовано для більшості держслужбовців
SMS-код★★★☆☆Краще ніж нічого. SMS перехоплюється через SIM-swap
Email-код★★☆☆☆Небезпечно якщо email теж скомпрометований
Тільки пароль★☆☆☆☆Недостатньо для будь-яких держсистем
🔴
Якщо хтось зателефонував і просить продиктувати код з SMS "для перевірки системи" або "від служби безпеки" — це атака MFA Fatigue / Vishing. Жодна справжня служба безпеки не просить ваші коди. Кладіть трубку.
💡
Як запам'ятати і зберегти паролі

Метод парольних фраз: 4-5 випадкових слів + цифра + символ. Наприклад: Кіт-Сонце-Дніпро-2025! — легко запам'ятати, практично неможливо зламати брутфорсом.

Менеджер паролів KeePass — безплатний, без хмари, дані зберігаються лише локально. Підходить для держустанов. Головний пароль менеджера — найсильніший у вашому арсеналі.

Перевірте, чи не зливались ваші дані: haveibeenpwned.com

07
Месенджери та безпечна комунікація
Telegram заборонений на службових пристроях. Що можна використовувати і як налаштувати.
⚖️
Офіційна позиція України щодо Telegram

19 вересня 2024 року Національний координаційний центр кібербезпеки (НКЦК) при РНБО прийняв рішення:

🚫
Telegram заборонено встановлювати та використовувати на службових пристроях працівників органів державної влади, військових, сектору безпеки та оборони, операторів критичної інфраструктури. Виняток — особи, для яких це частина службових обов'язків.

Причини: засновник Павло Дуров має зв'язки з Росією; сервери частково розміщені у юрисдикціях, підконтрольних РФ; більшість чатів не мають наскрізного шифрування; зафіксовані випадки передачі даних.

⚠️
Рішення стосується лише службових пристроїв. Використання Telegram на особистому телефоні — власна відповідальність кожного. Але: ніколи не надсилайте службові матеріали через особистий Telegram.
📲
Порівняння месенджерів для держслужбовців
🔴 Telegram ЗАБОРОНЕНО (служб.)
  • Більшість чатів — без наскрізного шифрування
  • Сервери частково в юрисдикції РФ
  • Кейси передачі даних силовикам
  • Secret Chat — end-to-end, але рідко використовується
🟢 Signal РЕКОМЕНДОВАНО
  • Наскрізне шифрування за замовчуванням
  • Відкритий код — перевірений незалежно
  • Не зберігає метадані
  • Рекомендований Кіберполіцією та МОУ
🔵 MS Teams РЕКОМЕНДОВАНО
  • Основний робочий месенджер для держустанов
  • Шифрування та аудит активності
  • Інтеграція з корпоративними системами
  • Рекомендований МОУ для службового використання
🟢 Element ДОЗВОЛЕНО
  • Протокол Matrix — відкритий стандарт
  • End-to-end шифрування
  • Децентралізований
  • Дозволений МОУ для використання
🟡 Viber ОБЕРЕЖНО
  • End-to-end шифрування є
  • Сервери у різних юрисдикціях
  • Збирає більше метаданих
  • Для службових питань — небажано
📧 ProtonMail РЕКОМЕНДОВАНО
  • End-to-end шифрування пошти
  • Сервери у Швейцарії
  • Підтримує FIDO2/апаратні ключі
  • Для особистої захищеної комунікації
⚙️
Якщо ви використовуєте Telegram на особистому пристрої
Увімкніть двоетапну перевірку

Налаштування → Приватність і безпека → Двоетапна перевірка. Встановіть надійний пароль та email для відновлення.

Вимкніть вбудований браузер

Налаштування → Налаштування чатів → вимкнути "Вбудований браузер". Це зменшує ризик відстеження серверами Telegram.

Не реєструйтесь на робочий номер телефону

Telegram прив'язаний до номера. Для службових потреб — лише дозволені платформи (MS Teams, Element). Особистий Telegram — на особистий номер.

Перевіряйте активні сесії

Налаштування → Пристрої → перегляньте всі активні сесії. Незнайомі пристрої — негайно завершіть та змініть пароль.

Не надсилайте службові матеріали ніколи

Навіть у "секретних" чатах. Навіть якщо упевнені в адресаті. Службова інформація — лише через корпоративні канали.

08
Захист пристроїв та мереж
Комп'ютер, телефон, Wi-Fi — кожен незахищений пристрій це потенційна точка входу для атаки.
💻
Захист робочого комп'ютера
  • Операційна система та всі програми — завжди оновлені (Windows Update увімкнений)
  • Антивірусне ПЗ встановлено, активне та оновлене
  • Екран блокується автоматично через 5–10 хвилин та при відході (Win+L)
  • Повнодискове шифрування (BitLocker на Windows) — особливо для ноутбуків
  • Не встановлювати особисте або неліцензійне ПЗ на службовий комп'ютер
  • Не використовувати ПЗ від розробників із РФ та Білорусі
  • USB-порти — лише для дозволених пристроїв (не підключати знайдені носії)
  • Резервні копії критичних даних — регулярно, на ізольований носій або захищений сервер
📱
Захист службового телефону
  • PIN-код або відбиток пальця — завжди активні
  • Встановлювати додатки лише з App Store або Google Play
  • Не видавати додаткам зайвих дозволів (геолокація — лише за потреби, мікрофон — лише тим, кому потрібно)
  • Не підключатись до невідомих Wi-Fi мереж без VPN
  • Не заряджати телефон від незнайомих USB-зарядних станцій (атака "Juice Jacking")
  • Видалити всі непотрібні додатки — менше додатків, менше вразливостей
  • Регулярно оновлювати ОС телефону
⚠️
Juice Jacking: публічні USB-зарядки (в аеропортах, кафе, готелях) можуть бути зламані для крадіжки даних або встановлення вірусів. Використовуйте власний зарядний пристрій або зарядний кабель без передачі даних.
🌐
Безпека мереж та публічний Wi-Fi
🔴
Публічний Wi-Fi — заборонений для службових задач без корпоративного VPN. Зловмисник може розгорнути фіктивну точку доступу "FreeWifi" або "Hotel_Guest" і перехоплювати весь ваш трафік (атака Man-in-the-Middle).

Правила роботи з мережами:

Лише корпоративний VPN для доступу до держсистем

Безкоштовні або невідомі VPN-сервіси — небезпечні. Вони можуть самі логувати та продавати ваш трафік. Використовуйте лише VPN, затверджений IT-відділом установи.

Домашній роутер — оновіть прошивку та змініть пароль

Роутер із заводським паролем admin/admin — вразливий. Забезпечте WPA2/WPA3 шифрування, вимкніть UPnP та зайвий віддалений доступ.

На публіці — мобільний інтернет замість Wi-Fi

4G/5G із власним тарифом набагато безпечніший за публічний Wi-Fi. Використовуйте роздачу зі свого телефону.

09
Email та класифікація документів
Службова пошта, передача даних, гриф ДСК — правила роботи з інформацією різного ступеня захисту.
📧
Правила роботи з електронною поштою
  • Службова переписка — лише через корпоративну пошту (@gov.ua або домен установи)
  • Ніколи не пересилати службові документи на особисту пошту (Gmail, Ukr.net тощо)
  • Перед відправкою перевіряти адресата — особливо при роботі з автодоповненням
  • Великі файли — через захищений корпоративний файлообмін, не через зовнішні сервіси
  • При звільненні або зміні посади — передати доступ до пошти IT-відділу, не видаляти архів
  • Листи з підозрілим вмістом — не видаляти одразу, зберегти і повідомити IT-відділ
📋
Класифікація службової інформації
ГРИФ / СТАТУСЩО ОЗНАЧАЄПРАВИЛА ПЕРЕДАЧІ
Державна таємницяНайвищий рівень захисту. Допуск обов'язковий.Лише через захищені канали зв'язку ДССЗЗІ. Ніяких Email/месенджерів.
ДСК (Для службового користування)Службова інформація з обмеженим доступом.Лише по корпоративній пошті або захищених каналах. Не надсилати за межі установи без санкції.
КонфіденційнаПерсональні дані, комерційна таємниця тощо.Захищені канали, шифрування при передачі.
ПублічнаВідкрита для всіх.Без обмежень.
⚠️
Відомості щодо паролів та облікових даних до держсистем самі по собі є службовою інформацією і не можуть передаватись по незахищених каналах, надсилатись на особисту пошту або зберігатись у відкритих нотатках.
🏢
Фізична безпека робочого місця
Чистий стіл — "Clean Desk Policy"

Ніяких документів із службовою інформацією на столі без нагляду. Перед виходом — документи в шухляду або сейф, екран заблокований.

Знищення документів — лише в шредер

Службові документи з персональними даними або грифом ДСК знищуються лише механічним шредером. Викидати в кошик — заборонено.

Не залишати ноутбук без нагляду

У транспорті, кафе, на нарадах — навіть на хвилину. Крадіжка незашифрованого ноутбука = витік всіх даних.

Контроль відвідувачів у кабінеті

Розгорнуті документи або відкриті екрани з службовою інформацією не мають бути видні стороннім. Перевертайте документи або блокуйте екран при появі сторонніх.

10
Алгоритм дій при кіберінциденті
Перші 30 хвилин після виявлення атаки — критичні. Правильні дії мінімізують збитки та допомагають розслідуванню.
🚨
Покрокові дії при підозрі на злам
СТОП — не вимикайте комп'ютер, не панікуйте

Вимкнення знищує докази в оперативній пам'яті і може ускладнити розслідування. Ізолюйте: витягніть мережевий кабель або вимкніть Wi-Fi (але не сам ПК).

Сфотографуйте екран та зафіксуйте деталі

Телефоном: фото повідомлення, незнайомих вікон, адрес листів. Запишіть: точний час, що саме клацали, назву вкладення, адресу відправника.

Негайно повідомте IT-відділ — особисто або телефоном

Не пишіть з підозрілого ПК. Зателефонуйте на внутрішній номер IT-підтримки або підійдіть особисто. Опишіть що сталось.

Змініть паролі з іншого пристрою

З телефону або іншого ПК: насамперед корпоративна пошта, потім держпортали, потім решта. Увімкніть 2FA якщо ще не увімкнена.

Повідомте CERT-UA при серйозному інциденті

Email: [email protected] або телефон: +38 (044) 281-88-25. Повідомлення є обов'язком держустанов згідно законодавства. Чим швидше — тим краще.

НЕ замовчуйте — навіть якщо самі відкрили фішинговий лист

Приховування інциденту дає зловмиснику час поширитись на всю мережу установи. Своєчасне повідомлення — захист всіх колег, не лише вас.

🔒
Якщо всі файли зашифровані (Ransomware)
🔴
НЕ ПЛАТІТЬ ВИКУП. Оплата не гарантує відновлення даних. Вона фінансує злочинців і стимулює нові атаки. Ізолюйте ПК, зверніться до CERT-UA — для деяких видів ransomware існують безкоштовні дешифратори.
Негайно ізолюйте всі уражені пристрої від мережі

Ransomware поширюється по мережі автоматично. Кожна хвилина — нові заражені комп'ютери. Вимкніть мережевий кабель, Wi-Fi, відключіть від корпоративної мережі.

Не вимикайте комп'ютери — дочекайтеся IT-фахівців

У деяких випадках ключ шифрування зберігається в пам'яті. Вимкнення може знищити останній шанс на відновлення без ключа.

Задіюйте резервні копії

Якщо є актуальні резерви — відновлення можливе без виплати. Перевірте, чи резерви не підключені до зараженої мережі.

📞
Куди звертатись при кіберінциденті
🛡️ CERT-UA
+38 (044) 281-88-25
Урядова команда реагування. Для держустанов повідомлення обов'язкове.
🚔 Кіберполіція
cyberpolice.gov.ua
0 800 505 170
Для повідомлень про кіберзлочини проти установи або громадян.
🔐 СБУ
0 800 501 482
При підозрі на вербування, шантаж або шпигунство.
🏥 IT-відділ установи
Внутрішній номер
Перший контакт при будь-якому інциденті. Тримайте номер у телефоні.
11
ІПСО та дезінформація
Інформаційно-психологічні операції ворога — частина кібервійни. Як розпізнати і не стати інструментом.
🎭
Що таке ІПСО і як воно стосується держслужбовців

ІПСО — інформаційно-психологічні операції: цілеспрямоване поширення дезінформації, фейків та маніпулятивного контенту з метою дестабілізації, підриву довіри до влади та деморалізації суспільства.

Для держслужбовця особливу небезпеку становлять:

КРИТИЧНО
Фейки від "імені" установи
Зламані сайти та акаунти держорганів використовуються для поширення неправдивих наказів, заяв, офіційних повідомлень.
СЕРЙОЗНО
Дискредитація держслужбовців
Сфабриковані компромати, фейкові "витоки" документів, підроблені скрини переписок для дискредитації посадовців.
СЕРЙОЗНО
Маніпуляції з даними
Викрадені реальні документи, опубліковані у зміненому або вирваному з контексту вигляді для формування хибного враження.
ПОМІРНО
Вербування через ІПСО
Telegram-канали та чат-боти, замасковані під "патріотичні", використовуються для збору розвідданих або вербування агентів.
🔍
Як розпізнати дезінформацію
Перевіряйте першоджерело, а не "скріни"

Скріншот будь-якого документа можна підробити за 5 хвилин. Перевіряйте інформацію на офіційних сайтах органів влади, а не в Telegram-каналах.

Зверніть увагу на дату публікації

Стара інформація часто подається як нова. Реальні фото і відео видаються за "сьогоднішні" — перевіряйте метадані або reverse image search.

Не поширюйте неперевірений контент

Навіть якщо "виглядає правдиво". Держслужбовець, що поширює дезінформацію — ненавмисний агент ІПСО. Сумнів — не поширюй.

Перевіряйте через StopFake та ЦПД РНБО

stopfake.org та спеціальні ресурси Центру протидії дезінформації РНБО — офіційні сервіси перевірки фейків в Україні.

🔵
Заява ГУР (лютий 2024): Telegram становить загрозу для безпеки України — він є основним каналом поширення ІПСО ворога. Тисячі ботів генерують фейки про корупцію в уряді, провокуючи суспільні розколи.
12
Законодавство та відповідальність
Правова база кібербезпеки в Україні. Що є злочином і яка відповідальність за порушення режиму інформаційної безпеки.
⚖️
Ключові законодавчі акти
ЗУ № 2163
Про основні засади забезпечення кібербезпеки України (2017)

Базовий закон. Визначає об'єкти критичної інформаційної інфраструктури, повноваження CERT-UA та НКЦК, обов'язки держустанов щодо кіберзахисту.

ЗУ № 2939
Про доступ до публічної інформації (2011)

Визначає режим службової інформації (ДСК), порядок її обробки та відповідальність за несанкціоноване розголошення.

КК ст. 361–363
Кримінальна відповідальність за кіберзлочини

Несанкціоноване втручання в роботу ЕОМ — до 5 років. Поширення шкідливого ПЗ — до 3 років. Несанкціонований збут інформації — до 3 років.

КМУ № 627/2024
Порядок декларування відповідності систем захисту інформації (2024)

Перехід від КСЗІ до гнучкої системи профілів безпеки. Нові вимоги до захисту держінформресурсів.

НКЦК 2024
Обмеження Telegram на службових пристроях (вересень 2024)

Рішення НКЦК при РНБО. Заборона використання Telegram на службових пристроях держслужбовців, військових, сектору безпеки та критінфраструктури.

📌
Обов'язки держслужбовця у сфері кібербезпеки
Повідомляти про інциденти

Держустанова зобов'язана повідомляти CERT-UA про кіберінциденти. Замовчування інциденту може тягнути дисциплінарну або кримінальну відповідальність.

Дотримуватись режиму ДСК

Службова інформація з грифом ДСК не може передаватись по незахищених каналах, надсилатись на особисту пошту або зберігатись у незашифрованому вигляді на носіях поза установою.

Пройти навчання з кібербезпеки

Держслужбовці зобов'язані проходити навчання з основ кібербезпеки. Незнання правил не звільняє від відповідальності за їх порушення.

Не допускати несанкціонованого доступу

Передача облікових даних, незакритий сеанс на загальному ПК, спільне використання паролів — порушення, що може призвести до відповідальності.

ℹ️
Закон № 4336-IX від 27.03.2025 посилив вимоги до кіберзахисту держінформресурсів та об'єктів критичної інфраструктури. Установи зобов'язані будувати систему захисту відповідно до нових профілів безпеки ДССЗЗІ.
13
Фінальний тест
12 питань за матеріалами курсу. Перевірте засвоєний матеріал.