Skip to main content

🛡️ Классификация киберугроз. От классики к эре ИИ

📖 Описание урока

Урок посвящен изучению эволюции киберугроз от классических методов до современных AI-powered атак. Особое внимание уделяется социальной инженерии как ключевому направлению современных угроз. Обучающиеся изучают не только технические аспекты атак, но и психологические механизмы воздействия на человека как “самое слабое звено” в системе безопасности.

Продолжительность: Тип урока: урок систематизации знаний с элементами исследования
Форма проведения: интерактивная лекция с практическими заданиями и симуляциями

🎯 Цели и задачи урока

Образовательные цели:

 1Предметные:
 2- Изучить эволюцию киберугроз от 1980-х до эры ИИ
 3- Понять роль человеческого фактора в современных атаках
 4- Освоить методы анализа социоинженерных атак
 5- Изучить современные техники AI-enhanced манипуляций
 6
 7Метапредметные:
 8- Развить навыки критического анализа информации
 9- Сформировать умение распознавать попытки манипуляций
10- Развить эмоциональный интеллект в контексте безопасности
11- Освоить принципы медиаграмотности
12
13Личностные:
14- Сформировать психологическую устойчивость к манипуляциям
15- Развить ответственное отношение к личной информации
16- Воспитать критическое мышление в цифровой среде
17- Сформировать этичное отношение к полученным знаниям

📋 Структура урока

Блок 1. От Кевина Митника до ChatGPT - эволюция социальной инженерии (15 минут)

 1Историческая ретроспектива:
 2
 3Эра 1.0 (1980-2000): Классическая социальная инженерия
 4- Телефонные атаки и pretexting (создание ложных предлогов)
 5- Физические проникновения и tailgating
 6- "Мусорная археология" (dumpster diving) и подглядывание (shoulder surfing)
 7- Ограниченные источники информации о целях
 8
 9Примеры из российской практики:
10- Атаки на банковские call-центры в 1990-е
11- Промышленный шпионаж через телефонные звонки
12- Социальная инженерия в эпоху dial-up интернета
13
14Эра 1.5 (2000-2010): Цифровизация методов
15- Email-фишинг и массовый спам
16- Социальные сети как новый источник данных
17- Массовые, но слабо персонализированные атаки
18- Появление первых фишинговых сайтов
19
20Российская специфика:
21- ICQ как платформа для мошенничества
22- "Одноклассники" и "ВКонтакте" - новые источники информации
23- SMS-мошенничество ("Ваша карта заблокирована")
24
25Эра 2.0 (2010-2020): Big Data и таргетинг
26- Spear-phishing на основе OSINT
27- Социальные сети как платформа для атак
28- Business Email Compromise (BEC) - компрометация деловой переписки
29- Использование слитых баз данных
30
31Российские кейсы:
32- Атаки через LinkedIn на российских топ-менеджеров
33- Использование данных с "Яндекс.Денег" для таргетированных атак
34- Фишинг через Telegram-каналы
35
36Эра 3.0 (2020+): AI-powered социальная инженерия
37- Deepfake голоса и видео для имитации руководителей
38- ИИ-генерированные тексты для персонального фишинга
39- Автоматизированный сбор OSINT через боты
40- Психологическое профилирование через машинное обучение
41
42Современные российские угрозы:
43- Deepfake видеозвонки от "руководителей" банков
44- ChatGPT для создания убедительных писем на русском языке
45- Автоматизированная разведка через "Госуслуги" и другие порталы
46
47Интерактивное задание:
48- Анализ эволюции одной техники: от простых звонков "из банка" 
49  до современных deepfake-атак
50- Временная линия развития угроз в России
51- Прогнозирование будущих трендов

Блок 2. Современная анатомия социоинженерных атак (20 минут)

 1Новая модель Cyber Kill Chain для социальной инженерии:
 2
 31. Продвинутая разведка (Advanced Reconnaissance):
 4   - Автоматизированный сбор OSINT
 5   - Анализ цифрового следа в российских соцсетях
 6   - Психологическое профилирование целей
 7   - Построение карты социальных связей
 8
 9Российские инструменты и источники:
10   - VK API для анализа профилей и связей
11   - "Сбер Еаптека" и другие лояльностные программы
12   - Открытые данные ЕГРЮЛ/ЕГРИП
13   - Форумы и профессиональные сообщества
14
152. Создание персоны (Persona Creation):
16   - Fake-профили в российских соцсетях
17   - ИИ-генерированные фотографии славянской внешности
18   - Долгосрочное поддержание легенды
19   - Интеграция в профессиональные сообщества
20
213. Построение доверия (Trust Building):
22   - Длительные взаимодействия в соцсетях
23   - Общие знакомые и профессиональные интересы
24   - Эмоциональная привязка через личные темы
25   - Использование культурных кодов и мемов
26
274. Доставка эксплойта (Exploitation Delivery):
28   - Персонализированные приманки на актуальные темы
29   - Мультиканальные атаки (email + соцсети + телефон)
30   - Timing на основе личных событий (отпуск, болезнь)
31   - Использование российских реалий и новостей
32
335. Выполнение манипуляции (Manipulation Execution):
34   - Психологическое давление через авторитет
35   - Создание искусственной срочности
36   - Социальное доказательство через подставных свидетелей
37   - Эксплуатация российского менталитета
38
396. Достижение целей (Objective Achievement):
40   - Получение информации, доступов, денег
41   - Дальнейшая компрометация корпоративной сети
42   - Установление постоянного доступа
43   - Вербовка инсайдеров
44
45Практическое задание "Построй атаку":
46- Группы получают сценарии: IT-компания, банк, госструктура
47- Создание схемы современной социоинженерной атаки
48- Учет российской специфики и культурных особенностей
49- Презентация и взаимная оценка схем

Блок 3. Топ-10 современных техник Social Engineering 2.0 (25 минут)

 11. AI-Enhanced Spear Phishing (ИИ-усиленный таргетированный фишинг):
 2   - ChatGPT для создания персонализированных писем на русском
 3   - Анализ стиля письма через корпусную лингвистику
 4   - Адаптация под региональные особенности речи
 5
 6Российский пример: 
 7   Письмо "от HR" с использованием внутрикорпоративного сленга,
 8   сгенерированное ИИ на основе анализа переписки сотрудников
 9
102. Deepfake Voice/Video Calls (Подделка голоса/видео):
11   - Клонирование голосов российских руководителей
12   - Real-time модуляция голоса в видеоконференциях
13   - Манипуляции в Zoom/Teams встречах
14
15Кейс: Звонок "директора" с просьбой срочно перевести деньги,
16   голос синтезирован на основе записей с корпоративных созвонов
17
183. Social Media Reconnaissance & Manipulation (Разведка через соцсети):
19   - Анализ поведенческих паттернов в VK/Instagram
20   - Влияние через подставные аккаунты
21   - Долгосрочное выстраивание отношений
22
234. LinkedIn Engineering (Атаки через LinkedIn):
24   - Подставные рекрутеры и HR-менеджеры
25   - Проникновение в профессиональные сети
26   - Отраслевое таргетирование IT/финансы
27
285. Supply Chain Social Engineering (Атаки через цепочки поставок):
29   - Имитация поставщиков и подрядчиков
30   - Кража учетных данных контракторов
31   - Эксплуатация партнерских экосистем
32
336. Watering Hole 2.0 (Водопой 2.0):
34   - Компрометация отраслевых сайтов и форумов
35   - Атаки через профессиональные сообщества
36   - Заражение через популярные российские ресурсы
37
387. Smishing & Vishing Evolution (Эволюция SMS/голосового фишинга):
39   - Продвинутый SMS-спуфинг
40   - Манипуляции с Caller ID через VoIP
41   - Обход двухфакторной аутентификации
42
43Пример: SMS "от Сбербанка" с корректным отправителем,
44   но ведущий на фишинговый сайт-двойник
45
468. Physical + Digital Hybrid (Гибрид физического и цифрового):
47   - QR-коды с троянами в общественных местах
48   - USB-приманки с социальной инженерией
49   - Клонирование пропусков + социальные манипуляции
50
519. Insider Threat Cultivation (Культивирование внутренних угроз):
52   - Долгосрочная вербовка сотрудников
53   - Эксплуатация финансовых проблем
54   - Идеологическая мотивация и шантаж
55
5610. Post-Quantum Social Engineering (Постквантовая социальная инженерия):
57    - Подготовка к будущим технологиям
58    - Атаки на квантово-устойчивые системы через человеческий фактор
59    - Эксплуатация технологий следующего поколения
60
61Демонстрация в безопасной среде:
62- Показ реальных примеров каждой техники
63- Анализ российских кейсов (анонимизированных)
64- Обсуждение эффективности и способов защиты

Блок 4. Лабораторная работа “Детекция социоинженерных сигналов” (20 минут)

 1Задание: Анализ подозрительных сообщений
 2
 3Материалы для анализа (адаптированные для российского контекста):
 41. Email "от Сбербанка" о блокировке карты
 52. Сообщение в LinkedIn от "HR Google" с предложением работы
 63. SMS "от Госуслуг" о необходимости обновления данных
 74. Звонок "от службы безопасности банка"
 85. Письмо "от IT-отдела" с просьбой проверить вложение
 9
10Чек-лист детекции социальной инженерии:
11- [ ] Создание ложной срочности (urgency)
12- [ ] Ссылки на авторитет без возможности проверки
13- [ ] Необычные запросы информации
14- [ ] Эмоциональная манипуляция (страх, жадность)
15- [ ] Технические несоответствия (домены, подписи)
16- [ ] Языковые аномалии (стиль, ошибки)
17- [ ] Подозрительное время отправки
18- [ ] Попытки обойти процедуры проверки
19
20Групповая работа:
21- Команды по 3-4 человека
22- Каждая команда анализирует 2-3 кейса
23- Заполнение чек-листа с обоснованием
24- Оценка уровня угрозы по 10-балльной шкале
25- Предложение действий для каждого случая
26
27Презентация результатов:
28- 3 минуты на команду
29- Демонстрация самого опасного кейса
30- Объяснение использованных техник
31- Обсуждение спорных моментов

Блок 5. Защитные стратегии Security Awareness 2.0 (10 минут)

 1Многоуровневая модель защиты:
 2
 3Технический уровень:
 4- Email Security Gateway с детекцией ИИ-атак
 5- Поведенческая аналитика для обнаружения аномалий
 6- Мониторинг социальных сетей
 7- Системы верификации личности
 8- Технологии детекции deepfake
 9
10Процессный уровень:
11- Процедуры проверки для критических запросов
12- Многоуровневая авторизация операций
13- Регулярное обучение сотрудников
14- Процедуры реагирования на инциденты
15- Управление рисками третьих сторон
16
17Человеческий уровень:
18- Развитие критического мышления
19- Тренинги эмоционального интеллекта
20- Медиаграмотность и проверка фактов
21- Психологическая устойчивость
22- Создание поддерживающей среды
23
24Инновационные методы Security Awareness:
25Традиционные → Современные подходы:
26- Лекции → Геймификация и симуляции
27- Годовые тренинги → Постоянное микрообучение
28- Общий контент → Персонализированные сценарии
29- Запугивание → Позитивное подкрепление
30- Один размер для всех → Ролевое обучение
31
32Российская специфика защиты:
33- Учет менталитета "доверия к авторитету"
34- Работа с культурными особенностями
35- Адаптация под российское законодательство
36- Интеграция с корпоративной культурой
37
38Создание культуры безопасности:
391. Личный пример руководства
402. Открытые коммуникации без обвинений
413. Регулярная обратная связь
424. Измеримые результаты (KPI)
435. Непрерывное совершенствование

📚 Дидактические материалы

Современные российские кейсы:

 1Реальные инциденты (анонимизированные):
 2- Атака на российский банк через deepfake CEO
 3- Компрометация IT-компании через LinkedIn
 4- Фишинг госсотрудников через "Госуслуги"
 5- BEC-атака на производственное предприятие
 6- Вишинг пенсионеров с клонированием голоса
 7
 8Учебные симуляции:
 9- Безопасная среда для демонстрации атак
10- Интерактивные фишинговые письма
11- Симулятор телефонных звонков
12- VR-тренажер для физической безопасности

Инструменты анализа:

 1Российские OSINT-ресурсы:
 2- Поиск по российским соцсетям
 3- Анализ открытых данных госреестров  
 4- Мониторинг российских форумов
 5- Проверка российских номеров телефонов
 6
 7Международные платформы:
 8- Have I Been Pwned для проверки утечек
 9- VirusTotal для анализа ссылок
10- TinEye для обратного поиска изображений
11- Maltego для анализа связей

🎮 Интерактивные элементы

Ролевые игры:

 1"Социальная инженерия: атака и защита":
 2- Смена ролей каждые 10 минут
 3- Российские сценарии (банк, IT-компания, госструктура)
 4- Анализ использованных техник
 5- Выработка защитных стратегий
 6
 7"Комитет по кибербезопасности":
 8- Рассмотрение реальных инцидентов
 9- Принятие решений о мерах защиты
10- Учет российского законодательства
11- Баланс безопасности и удобства

Цифровые активности:

 1Miro "Карта угроз":
 2- Совместное создание классификации
 3- Российская специфика угроз
 4- Связи между различными типами атак
 5- Эволюция угроз во времени
 6
 7Kahoot "Угадай технику":
 8- Определение типа социальной инженерии
 9- Российские примеры и кейсы
10- Объяснение правильных ответов
11- Статистика для выявления пробелов
12
13Padlet "Банк защитных техник":
14- Сбор способов защиты от учеников
15- Оценка эффективности методов
16- Адаптация под российские условия
17- Создание общего ресурса класса

📊 Система оценивания

Формирующее оценивание:

 1Критерии анализа кейсов (40%):
 2- Правильность идентификации техник социальной инженерии
 3- Понимание психологических механизмов воздействия
 4- Качество предложенных защитных мер
 5- Учет российской специфики
 6
 7Участие в симуляциях (35%):
 8- Реалистичность исполнения ролей
 9- Креативность в разработке сценариев
10- Эффективность защитных действий
11- Рефлексия по итогам упражнений
12
13Групповая работа (25%):
14- Вклад в командную работу
15- Качество презентации результатов
16- Конструктивность обратной связи
17- Помощь одноклассникам в понимании

Портфолио достижений:

 1Обязательные элементы:
 2- Личный аудит цифрового следа
 3- Анализ 3-х российских кейсов социальной инженерии
 4- План защиты для своей семьи
 5- Рефлексивное эссе о человеческом факторе в ИБ
 6
 7Элементы по выбору:
 8- Создание обучающего контента
 9- Исследование новых техник атак
10- Разработка защитных инструментов
11- Участие в CTF-соревнованиях

🏠 Домашнее задание

Основное задание: “Личный план киберзащиты”

 1Структура работы:
 21. Аудит личного цифрового следа (что можно найти обо мне в интернете?)
 32. Оценка уязвимостей (где я наиболее подвержен социальной инженерии?)
 43. Анализ угроз (какие техники могут против меня использовать?)
 54. План защитных мер (технические + поведенческие)
 65. Семейная программа безопасности (как защитить близких?)
 7
 8Практические задания:
 9- Проверить себя на утечки данных через российские и международные сервисы
10- Настроить приватность в VK, Instagram, Telegram
11- Создать систему проверки подозрительных сообщений
12- Обучить одного члена семьи основам цифровой безопасности
13
14Форма представления:
15- Презентация 8-10 слайдов
16- Практические скриншоты настроек безопасности
17- План действий на 6 месяцев
18- Готовность к защите проекта

Продвинутые задания (по выбору):

 1Исследовательские проекты:
 2- "Эволюция российского киберпреступного андеграунда"
 3- "Психология доверия в цифровую эпоху"
 4- "ИИ в социальной инженерии: возможности и угрозы"
 5- "Культурные особенности социальной инженерии в России"
 6
 7Творческие проекты:
 8- Создать обучающую игру "Детектор социальной инженерии"
 9- Снять короткий фильм о современных угрозах
10- Написать детективную историю с элементами киберрасследования
11- Разработать chatbot для обучения цифровой безопасности
12
13Практические проекты:
14- Провести фишинг-симуляцию для семьи (этично и безопасно)
15- Создать памятку по безопасности для пожилых людей
16- Разработать чек-лист проверки подозрительных сообщений
17- Организовать просветительское мероприятие в школе

🔗 Интеграция с курсом

Связь с предыдущими уроками:

1Урок 1 → Урок 2:
2- От общего ландшафта к конкретным угрозам
3- Человек как главная мишень современных атак
4- Эволюция угроз в контексте технологического развития
5- Актуальность проблемы для российских пользователей

Подготовка к следующему уроку:

 1Урок 2 → Урок 3:
 2- Знание техник атак → этические дилеммы их изучения
 3- Понимание психологии жертв → ответственность исследователей
 4- Осознание масштабов проблемы → необходимость правового регулирования
 5- Практические навыки → этические принципы их применения
 6
 7Мотивационные вопросы для урока 3:
 8- "Этично ли использовать знания о социальной инженерии?"
 9- "Где граница между обучением и манипуляцией?"
10- "Как изучать атаки, не становясь злоумышленником?"

Связь с техническими модулями:

 1Модуль 2 "Системы и сети":
 2- Социальная инженерия как способ обхода технических защит
 3- Человеческий фактор в администрировании систем
 4- Фишинг как векторе компрометации инфраструктуры
 5
 6Модуль 3 "Криптография":
 7- Социальная инженерия для получения ключей и паролей
 8- Психологические атаки на системы аутентификации
 9- Человеческий фактор в управлении криптографией
10
11Модуль 6 "Программирование":
12- Автоматизация социальной инженерии
13- Создание инструментов защиты от манипуляций
14- Этичное программирование защитных решений

🎯 Методические рекомендации

Работа с чувствительными темами:

 1Этические принципы:
 2- Изучение для защиты, а не для атаки
 3- Использование только анонимизированных примеров
 4- Акцент на защитные, а не атакующие техники
 5- Обязательное обсуждение этических аспектов
 6
 7Психологическая безопасность:
 8- Создание атмосферы доверия и поддержки
 9- Обсуждение личных переживаний от манипуляций
10- Помощь ученикам, ставшим жертвами атак
11- Развитие устойчивости без параноидальности
12
13Российский контекст:
14- Учет особенностей менталитета и культуры
15- Использование знакомых брендов и ситуаций
16- Связь с актуальными событиями и новостями
17- Адаптация под российское законодательство

Практические рекомендации:

 1Техническая подготовка:
 2- Безопасная демонстрационная среда
 3- Анонимизация всех реальных кейсов
 4- Проверка всех ссылок и файлов
 5- Резервные планы при технических сбоях
 6
 7Управление дискуссиями:
 8- Модерация споров о этичности техник
 9- Поощрение различных точек зрения
10- Фокус на конструктивных решениях
11- Предотвращение victim blaming
12
13Адаптация под аудиторию:
14- Учет возрастных особенностей 7-8 классов
15- Баланс между серьезностью и доступностью
16- Использование современных примеров и мемов
17- Связь с личным опытом учеников

📋 Чек-лист готовности урока

Содержательная подготовка:

  • Актуальные российские кейсы социальной инженерии собраны
  • Все примеры анонимизированы и этически выверены
  • Технические демонстрации протестированы в безопасной среде
  • Связь с российским законодательством и культурой продумана
  • Баланс между образованием и безопасностью соблюден

Методическая готовность:

  • Правила этичного обсуждения атак установлены
  • Критерии оценивания практических навыков определены
  • Способы поддержки учеников при эмоциональных реакциях готовы
  • План работы с различными уровнями подготовки класса
  • Рефлексивные инструменты для анализа полученного опыта

Техническая готовность:

  • Демонстрационная среда настроена и изолирована
  • Все интерактивные платформы протестированы
  • Материалы для групповой работы подготовлены
  • Резервные варианты при отсутствии интернета готовы
  • Инструменты для быстрого реагирования на инциденты доступны