🛡️ Классификация киберугроз. От классики к эре ИИ
📖 Описание урока
Урок посвящен изучению эволюции киберугроз от классических методов до современных AI-powered атак. Особое внимание уделяется социальной инженерии как ключевому направлению современных угроз. Обучающиеся изучают не только технические аспекты атак, но и психологические механизмы воздействия на человека как “самое слабое звено” в системе безопасности.
Продолжительность:
Тип урока: урок систематизации знаний с элементами исследования
Форма проведения: интерактивная лекция с практическими заданиями и симуляциями
🎯 Цели и задачи урока
Образовательные цели:
1Предметные:
2- Изучить эволюцию киберугроз от 1980-х до эры ИИ
3- Понять роль человеческого фактора в современных атаках
4- Освоить методы анализа социоинженерных атак
5- Изучить современные техники AI-enhanced манипуляций
6
7Метапредметные:
8- Развить навыки критического анализа информации
9- Сформировать умение распознавать попытки манипуляций
10- Развить эмоциональный интеллект в контексте безопасности
11- Освоить принципы медиаграмотности
12
13Личностные:
14- Сформировать психологическую устойчивость к манипуляциям
15- Развить ответственное отношение к личной информации
16- Воспитать критическое мышление в цифровой среде
17- Сформировать этичное отношение к полученным знаниям
📋 Структура урока
Блок 1. От Кевина Митника до ChatGPT - эволюция социальной инженерии (15 минут)
1Историческая ретроспектива:
2
3Эра 1.0 (1980-2000): Классическая социальная инженерия
4- Телефонные атаки и pretexting (создание ложных предлогов)
5- Физические проникновения и tailgating
6- "Мусорная археология" (dumpster diving) и подглядывание (shoulder surfing)
7- Ограниченные источники информации о целях
8
9Примеры из российской практики:
10- Атаки на банковские call-центры в 1990-е
11- Промышленный шпионаж через телефонные звонки
12- Социальная инженерия в эпоху dial-up интернета
13
14Эра 1.5 (2000-2010): Цифровизация методов
15- Email-фишинг и массовый спам
16- Социальные сети как новый источник данных
17- Массовые, но слабо персонализированные атаки
18- Появление первых фишинговых сайтов
19
20Российская специфика:
21- ICQ как платформа для мошенничества
22- "Одноклассники" и "ВКонтакте" - новые источники информации
23- SMS-мошенничество ("Ваша карта заблокирована")
24
25Эра 2.0 (2010-2020): Big Data и таргетинг
26- Spear-phishing на основе OSINT
27- Социальные сети как платформа для атак
28- Business Email Compromise (BEC) - компрометация деловой переписки
29- Использование слитых баз данных
30
31Российские кейсы:
32- Атаки через LinkedIn на российских топ-менеджеров
33- Использование данных с "Яндекс.Денег" для таргетированных атак
34- Фишинг через Telegram-каналы
35
36Эра 3.0 (2020+): AI-powered социальная инженерия
37- Deepfake голоса и видео для имитации руководителей
38- ИИ-генерированные тексты для персонального фишинга
39- Автоматизированный сбор OSINT через боты
40- Психологическое профилирование через машинное обучение
41
42Современные российские угрозы:
43- Deepfake видеозвонки от "руководителей" банков
44- ChatGPT для создания убедительных писем на русском языке
45- Автоматизированная разведка через "Госуслуги" и другие порталы
46
47Интерактивное задание:
48- Анализ эволюции одной техники: от простых звонков "из банка"
49 до современных deepfake-атак
50- Временная линия развития угроз в России
51- Прогнозирование будущих трендов
Блок 2. Современная анатомия социоинженерных атак (20 минут)
1Новая модель Cyber Kill Chain для социальной инженерии:
2
31. Продвинутая разведка (Advanced Reconnaissance):
4 - Автоматизированный сбор OSINT
5 - Анализ цифрового следа в российских соцсетях
6 - Психологическое профилирование целей
7 - Построение карты социальных связей
8
9Российские инструменты и источники:
10 - VK API для анализа профилей и связей
11 - "Сбер Еаптека" и другие лояльностные программы
12 - Открытые данные ЕГРЮЛ/ЕГРИП
13 - Форумы и профессиональные сообщества
14
152. Создание персоны (Persona Creation):
16 - Fake-профили в российских соцсетях
17 - ИИ-генерированные фотографии славянской внешности
18 - Долгосрочное поддержание легенды
19 - Интеграция в профессиональные сообщества
20
213. Построение доверия (Trust Building):
22 - Длительные взаимодействия в соцсетях
23 - Общие знакомые и профессиональные интересы
24 - Эмоциональная привязка через личные темы
25 - Использование культурных кодов и мемов
26
274. Доставка эксплойта (Exploitation Delivery):
28 - Персонализированные приманки на актуальные темы
29 - Мультиканальные атаки (email + соцсети + телефон)
30 - Timing на основе личных событий (отпуск, болезнь)
31 - Использование российских реалий и новостей
32
335. Выполнение манипуляции (Manipulation Execution):
34 - Психологическое давление через авторитет
35 - Создание искусственной срочности
36 - Социальное доказательство через подставных свидетелей
37 - Эксплуатация российского менталитета
38
396. Достижение целей (Objective Achievement):
40 - Получение информации, доступов, денег
41 - Дальнейшая компрометация корпоративной сети
42 - Установление постоянного доступа
43 - Вербовка инсайдеров
44
45Практическое задание "Построй атаку":
46- Группы получают сценарии: IT-компания, банк, госструктура
47- Создание схемы современной социоинженерной атаки
48- Учет российской специфики и культурных особенностей
49- Презентация и взаимная оценка схем
Блок 3. Топ-10 современных техник Social Engineering 2.0 (25 минут)
11. AI-Enhanced Spear Phishing (ИИ-усиленный таргетированный фишинг):
2 - ChatGPT для создания персонализированных писем на русском
3 - Анализ стиля письма через корпусную лингвистику
4 - Адаптация под региональные особенности речи
5
6Российский пример:
7 Письмо "от HR" с использованием внутрикорпоративного сленга,
8 сгенерированное ИИ на основе анализа переписки сотрудников
9
102. Deepfake Voice/Video Calls (Подделка голоса/видео):
11 - Клонирование голосов российских руководителей
12 - Real-time модуляция голоса в видеоконференциях
13 - Манипуляции в Zoom/Teams встречах
14
15Кейс: Звонок "директора" с просьбой срочно перевести деньги,
16 голос синтезирован на основе записей с корпоративных созвонов
17
183. Social Media Reconnaissance & Manipulation (Разведка через соцсети):
19 - Анализ поведенческих паттернов в VK/Instagram
20 - Влияние через подставные аккаунты
21 - Долгосрочное выстраивание отношений
22
234. LinkedIn Engineering (Атаки через LinkedIn):
24 - Подставные рекрутеры и HR-менеджеры
25 - Проникновение в профессиональные сети
26 - Отраслевое таргетирование IT/финансы
27
285. Supply Chain Social Engineering (Атаки через цепочки поставок):
29 - Имитация поставщиков и подрядчиков
30 - Кража учетных данных контракторов
31 - Эксплуатация партнерских экосистем
32
336. Watering Hole 2.0 (Водопой 2.0):
34 - Компрометация отраслевых сайтов и форумов
35 - Атаки через профессиональные сообщества
36 - Заражение через популярные российские ресурсы
37
387. Smishing & Vishing Evolution (Эволюция SMS/голосового фишинга):
39 - Продвинутый SMS-спуфинг
40 - Манипуляции с Caller ID через VoIP
41 - Обход двухфакторной аутентификации
42
43Пример: SMS "от Сбербанка" с корректным отправителем,
44 но ведущий на фишинговый сайт-двойник
45
468. Physical + Digital Hybrid (Гибрид физического и цифрового):
47 - QR-коды с троянами в общественных местах
48 - USB-приманки с социальной инженерией
49 - Клонирование пропусков + социальные манипуляции
50
519. Insider Threat Cultivation (Культивирование внутренних угроз):
52 - Долгосрочная вербовка сотрудников
53 - Эксплуатация финансовых проблем
54 - Идеологическая мотивация и шантаж
55
5610. Post-Quantum Social Engineering (Постквантовая социальная инженерия):
57 - Подготовка к будущим технологиям
58 - Атаки на квантово-устойчивые системы через человеческий фактор
59 - Эксплуатация технологий следующего поколения
60
61Демонстрация в безопасной среде:
62- Показ реальных примеров каждой техники
63- Анализ российских кейсов (анонимизированных)
64- Обсуждение эффективности и способов защиты
Блок 4. Лабораторная работа “Детекция социоинженерных сигналов” (20 минут)
1Задание: Анализ подозрительных сообщений
2
3Материалы для анализа (адаптированные для российского контекста):
41. Email "от Сбербанка" о блокировке карты
52. Сообщение в LinkedIn от "HR Google" с предложением работы
63. SMS "от Госуслуг" о необходимости обновления данных
74. Звонок "от службы безопасности банка"
85. Письмо "от IT-отдела" с просьбой проверить вложение
9
10Чек-лист детекции социальной инженерии:
11- [ ] Создание ложной срочности (urgency)
12- [ ] Ссылки на авторитет без возможности проверки
13- [ ] Необычные запросы информации
14- [ ] Эмоциональная манипуляция (страх, жадность)
15- [ ] Технические несоответствия (домены, подписи)
16- [ ] Языковые аномалии (стиль, ошибки)
17- [ ] Подозрительное время отправки
18- [ ] Попытки обойти процедуры проверки
19
20Групповая работа:
21- Команды по 3-4 человека
22- Каждая команда анализирует 2-3 кейса
23- Заполнение чек-листа с обоснованием
24- Оценка уровня угрозы по 10-балльной шкале
25- Предложение действий для каждого случая
26
27Презентация результатов:
28- 3 минуты на команду
29- Демонстрация самого опасного кейса
30- Объяснение использованных техник
31- Обсуждение спорных моментов
Блок 5. Защитные стратегии Security Awareness 2.0 (10 минут)
1Многоуровневая модель защиты:
2
3Технический уровень:
4- Email Security Gateway с детекцией ИИ-атак
5- Поведенческая аналитика для обнаружения аномалий
6- Мониторинг социальных сетей
7- Системы верификации личности
8- Технологии детекции deepfake
9
10Процессный уровень:
11- Процедуры проверки для критических запросов
12- Многоуровневая авторизация операций
13- Регулярное обучение сотрудников
14- Процедуры реагирования на инциденты
15- Управление рисками третьих сторон
16
17Человеческий уровень:
18- Развитие критического мышления
19- Тренинги эмоционального интеллекта
20- Медиаграмотность и проверка фактов
21- Психологическая устойчивость
22- Создание поддерживающей среды
23
24Инновационные методы Security Awareness:
25Традиционные → Современные подходы:
26- Лекции → Геймификация и симуляции
27- Годовые тренинги → Постоянное микрообучение
28- Общий контент → Персонализированные сценарии
29- Запугивание → Позитивное подкрепление
30- Один размер для всех → Ролевое обучение
31
32Российская специфика защиты:
33- Учет менталитета "доверия к авторитету"
34- Работа с культурными особенностями
35- Адаптация под российское законодательство
36- Интеграция с корпоративной культурой
37
38Создание культуры безопасности:
391. Личный пример руководства
402. Открытые коммуникации без обвинений
413. Регулярная обратная связь
424. Измеримые результаты (KPI)
435. Непрерывное совершенствование
📚 Дидактические материалы
Современные российские кейсы:
1Реальные инциденты (анонимизированные):
2- Атака на российский банк через deepfake CEO
3- Компрометация IT-компании через LinkedIn
4- Фишинг госсотрудников через "Госуслуги"
5- BEC-атака на производственное предприятие
6- Вишинг пенсионеров с клонированием голоса
7
8Учебные симуляции:
9- Безопасная среда для демонстрации атак
10- Интерактивные фишинговые письма
11- Симулятор телефонных звонков
12- VR-тренажер для физической безопасности
Инструменты анализа:
1Российские OSINT-ресурсы:
2- Поиск по российским соцсетям
3- Анализ открытых данных госреестров
4- Мониторинг российских форумов
5- Проверка российских номеров телефонов
6
7Международные платформы:
8- Have I Been Pwned для проверки утечек
9- VirusTotal для анализа ссылок
10- TinEye для обратного поиска изображений
11- Maltego для анализа связей
🎮 Интерактивные элементы
Ролевые игры:
1"Социальная инженерия: атака и защита":
2- Смена ролей каждые 10 минут
3- Российские сценарии (банк, IT-компания, госструктура)
4- Анализ использованных техник
5- Выработка защитных стратегий
6
7"Комитет по кибербезопасности":
8- Рассмотрение реальных инцидентов
9- Принятие решений о мерах защиты
10- Учет российского законодательства
11- Баланс безопасности и удобства
Цифровые активности:
1Miro "Карта угроз":
2- Совместное создание классификации
3- Российская специфика угроз
4- Связи между различными типами атак
5- Эволюция угроз во времени
6
7Kahoot "Угадай технику":
8- Определение типа социальной инженерии
9- Российские примеры и кейсы
10- Объяснение правильных ответов
11- Статистика для выявления пробелов
12
13Padlet "Банк защитных техник":
14- Сбор способов защиты от учеников
15- Оценка эффективности методов
16- Адаптация под российские условия
17- Создание общего ресурса класса
📊 Система оценивания
Формирующее оценивание:
1Критерии анализа кейсов (40%):
2- Правильность идентификации техник социальной инженерии
3- Понимание психологических механизмов воздействия
4- Качество предложенных защитных мер
5- Учет российской специфики
6
7Участие в симуляциях (35%):
8- Реалистичность исполнения ролей
9- Креативность в разработке сценариев
10- Эффективность защитных действий
11- Рефлексия по итогам упражнений
12
13Групповая работа (25%):
14- Вклад в командную работу
15- Качество презентации результатов
16- Конструктивность обратной связи
17- Помощь одноклассникам в понимании
Портфолио достижений:
1Обязательные элементы:
2- Личный аудит цифрового следа
3- Анализ 3-х российских кейсов социальной инженерии
4- План защиты для своей семьи
5- Рефлексивное эссе о человеческом факторе в ИБ
6
7Элементы по выбору:
8- Создание обучающего контента
9- Исследование новых техник атак
10- Разработка защитных инструментов
11- Участие в CTF-соревнованиях
🏠 Домашнее задание
Основное задание: “Личный план киберзащиты”
1Структура работы:
21. Аудит личного цифрового следа (что можно найти обо мне в интернете?)
32. Оценка уязвимостей (где я наиболее подвержен социальной инженерии?)
43. Анализ угроз (какие техники могут против меня использовать?)
54. План защитных мер (технические + поведенческие)
65. Семейная программа безопасности (как защитить близких?)
7
8Практические задания:
9- Проверить себя на утечки данных через российские и международные сервисы
10- Настроить приватность в VK, Instagram, Telegram
11- Создать систему проверки подозрительных сообщений
12- Обучить одного члена семьи основам цифровой безопасности
13
14Форма представления:
15- Презентация 8-10 слайдов
16- Практические скриншоты настроек безопасности
17- План действий на 6 месяцев
18- Готовность к защите проекта
Продвинутые задания (по выбору):
1Исследовательские проекты:
2- "Эволюция российского киберпреступного андеграунда"
3- "Психология доверия в цифровую эпоху"
4- "ИИ в социальной инженерии: возможности и угрозы"
5- "Культурные особенности социальной инженерии в России"
6
7Творческие проекты:
8- Создать обучающую игру "Детектор социальной инженерии"
9- Снять короткий фильм о современных угрозах
10- Написать детективную историю с элементами киберрасследования
11- Разработать chatbot для обучения цифровой безопасности
12
13Практические проекты:
14- Провести фишинг-симуляцию для семьи (этично и безопасно)
15- Создать памятку по безопасности для пожилых людей
16- Разработать чек-лист проверки подозрительных сообщений
17- Организовать просветительское мероприятие в школе
🔗 Интеграция с курсом
Связь с предыдущими уроками:
1Урок 1 → Урок 2:
2- От общего ландшафта к конкретным угрозам
3- Человек как главная мишень современных атак
4- Эволюция угроз в контексте технологического развития
5- Актуальность проблемы для российских пользователей
Подготовка к следующему уроку:
1Урок 2 → Урок 3:
2- Знание техник атак → этические дилеммы их изучения
3- Понимание психологии жертв → ответственность исследователей
4- Осознание масштабов проблемы → необходимость правового регулирования
5- Практические навыки → этические принципы их применения
6
7Мотивационные вопросы для урока 3:
8- "Этично ли использовать знания о социальной инженерии?"
9- "Где граница между обучением и манипуляцией?"
10- "Как изучать атаки, не становясь злоумышленником?"
Связь с техническими модулями:
1Модуль 2 "Системы и сети":
2- Социальная инженерия как способ обхода технических защит
3- Человеческий фактор в администрировании систем
4- Фишинг как векторе компрометации инфраструктуры
5
6Модуль 3 "Криптография":
7- Социальная инженерия для получения ключей и паролей
8- Психологические атаки на системы аутентификации
9- Человеческий фактор в управлении криптографией
10
11Модуль 6 "Программирование":
12- Автоматизация социальной инженерии
13- Создание инструментов защиты от манипуляций
14- Этичное программирование защитных решений
🎯 Методические рекомендации
Работа с чувствительными темами:
1Этические принципы:
2- Изучение для защиты, а не для атаки
3- Использование только анонимизированных примеров
4- Акцент на защитные, а не атакующие техники
5- Обязательное обсуждение этических аспектов
6
7Психологическая безопасность:
8- Создание атмосферы доверия и поддержки
9- Обсуждение личных переживаний от манипуляций
10- Помощь ученикам, ставшим жертвами атак
11- Развитие устойчивости без параноидальности
12
13Российский контекст:
14- Учет особенностей менталитета и культуры
15- Использование знакомых брендов и ситуаций
16- Связь с актуальными событиями и новостями
17- Адаптация под российское законодательство
Практические рекомендации:
1Техническая подготовка:
2- Безопасная демонстрационная среда
3- Анонимизация всех реальных кейсов
4- Проверка всех ссылок и файлов
5- Резервные планы при технических сбоях
6
7Управление дискуссиями:
8- Модерация споров о этичности техник
9- Поощрение различных точек зрения
10- Фокус на конструктивных решениях
11- Предотвращение victim blaming
12
13Адаптация под аудиторию:
14- Учет возрастных особенностей 7-8 классов
15- Баланс между серьезностью и доступностью
16- Использование современных примеров и мемов
17- Связь с личным опытом учеников
📋 Чек-лист готовности урока
Содержательная подготовка:
- Актуальные российские кейсы социальной инженерии собраны
- Все примеры анонимизированы и этически выверены
- Технические демонстрации протестированы в безопасной среде
- Связь с российским законодательством и культурой продумана
- Баланс между образованием и безопасностью соблюден
Методическая готовность:
- Правила этичного обсуждения атак установлены
- Критерии оценивания практических навыков определены
- Способы поддержки учеников при эмоциональных реакциях готовы
- План работы с различными уровнями подготовки класса
- Рефлексивные инструменты для анализа полученного опыта
Техническая готовность:
- Демонстрационная среда настроена и изолирована
- Все интерактивные платформы протестированы
- Материалы для групповой работы подготовлены
- Резервные варианты при отсутствии интернета готовы
- Инструменты для быстрого реагирования на инциденты доступны