# кібербезпека

12:00 - 12.01.2026

Інтерв’ю з фахівцем з кібербезпеки: про невидимі загрози, маніпуляції й пастки в Інтернеті

Кібератаки, шахрайство, витоки даних і маніпуляції в Інтернеті давно перестали бути абстрактною загрозою. Сьогодні вони стосуються кожного — від пересічного користувача соцмереж до державних установ і об’єктів критичної інфраструктури. В умовах повномасштабної війни кіберпростір фактично став ще одним фронтом, де противник системно збирає дані, здійснює атаки й намагається впливати як на окремих осіб, так і на цілі організації.Про те, чому більшість кібератак починаються з побутових помилок, як шахраї користуються людською довірою, які загрози несе штучний інтелект і діпфейки, а також чому навіть "звичайні" пости в соцмережах можуть становити небезпеку, — ми поговорили з завідувачем кафедри кримінології та інформаційних технологій Національної академії внутрішніх справ, доктором філософії, доцентом й капітаном поліції Владиславом Школьніковим.Особиста кібербезпека: щоденні ризики— Більшість кіберзагроз починаються з побутових речей, які ми робимо щодня і часто не сприймаємо як небезпечні. Чому, на вашу думку, користувачі так часто недооцінюють ці ризики?— Дійсно, "успішні" шахрайства є такими для зловмисників, адже для нас це завжди шкода. Вони реалізуються саме через те, що звичайний користувач не до кінця розуміє базові правила поведінки в кіберпросторі, яких варто дотримуватися. Як мінімум, коли він отримує незрозумілі посилання або дзвінки, то має своєчасно ідентифікувати, що це фішинг або прояв соціальної інженерії.Простими словами, якщо пропозиція дуже заманлива й ситуація складається надто терміново, негайно, стресово, то першочергово треба замислитися, чи дійсно це так, а чи, можливо, це прояв соціальної інженерії або психологічного впливу на користувача. Тут є базове правило: треба бути уважним і, як кажуть, одразу близько до серця не сприймати, а зупинитися й холодним розумом перепровірити всі ці дані, які нам намагаються передати або в чомусь запевнити. Це перше, на що обов’язково варто звернути увагу. І в більшості випадків це рятує від подальших ризиків і наслідків.Фішинг — вид шахрайства, метою якого є виманювання в довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів із переказу або обміну валюти, інтернет-магазинів. — Наскільки сьогодні надійні паролі залишаються ефективним інструментом захисту і якими вони мають бути?— Використання надійних паролів — базові навички, такі собі "софт скіли", які потрібно мати. Важливо не боятися цих понять, а вивчати їх. Для прикладу, довжина надійного пароля має бути, як мінімум, 12 символів (якщо це дозволяє інтерфейс додатка чи соцмережі). Маємо розуміти, що чим більше символів у паролі, тим він безпечніший, адже час на його вгадування у зловмисника збільшується.Недостатньо просто цифр й літер — мають бути ще й спеціальні символи. У паролі не повинно бути очевидних комбінацій, які всім відомі: наприклад, "123456789" тощо, або слів, які з нами асоціюються. Важливо, щоб на кожен обліковий запис був свій унікальний пароль.VPN і захист з’єднання— Багато користувачів сприймають VPN виключно як інструмент для зміни локації або доступу до заблокованих сайтів. Для чого насправді він потрібен і чому його не варто сприймати лише як спосіб зміни розташування?— Якщо казати про віртуальні приватні мережі або VPN, то звичайні користувачі не завжди до кінця усвідомлюють їхній функціонал і значущість. Більшість дійсно асоціює VPN зі зміною локації, аби мати змогу потрапити на ресурси інтернет-майданчиків, які заборонені для відвідування на рівні оператора або провайдера зв’язку. Можливо, саме тому ми й почали використовувати VPN, але насправді це також про безпеку, зокрема тоді, коли підключаємося до публічних Wi-Fi-мереж.Тому, якщо є необхідність вийти в Інтернет у публічному місці, найкращий варіант — користуватися мобільним інтернетом або роздати його на інший пристрій. Але в наших реаліях, в умовах ракетних обстрілів, коли є необхідність спускатися в укриття і перебувати там, інколи єдина можливість — скористатися публічною Wi-Fi-мережею. Тоді ми можемо підключатися до таких публічних мереж, але обов’язково з використанням VPN.— А чи всі VPN однаково безпечні і як правильно обирати такі сервіси?— Потрібно розуміти, що VPN — це теж застосунок, який хтось розробляв, тому розробника потрібно перевіряти на предмет того, наскільки якісно він може надавати цей сервіс. Тут також потрібно з’ясувати, щоб він не мав жодного зв’язку з Росії, тобто не був розробником із території РФ або інших країн, які здійснюють ворожі дії стосовно України. Бажано, щоб розробниками були представники країн, які є нашими надійними партнерами або союзниками.Двофакторна аутентифікація та контроль доступу— Які найпоширеніші помилки роблять люди, намагаючись убезпечити свої акаунти?Якщо ми говоримо про облікові записи, їх потрібно захищати, і це починається зі створення надійного пароля, а також з увімкнення двоетапної перевірки або двофакторної аутентифікації. Коли ми стикаємося з цим механізмом додаткового захисту облікових записів, маємо чітко усвідомлювати, що під час налаштування двофакторної аутентифікації існують різні способи.Один із них — це код, який надсилається у вигляді SMS-повідомлення. Тобто звичайне SMS-повідомлення — код, який у текстовому вигляді передається по відкритих каналах зв’язку. Це вважається двофакторною аутентифікацією, але на сьогодні такий спосіб другого фактора не є надійним. Тому його краще не використовувати.— А який тоді варіант двофакторної аутентифікації сьогодні є найбільш надійним?— Краще використовувати спеціалізовані застосунки, які генерують одноразовий код, що виступає другим фактором і протягом 30 або 40 секунд доступний для введення.Водночас на цьому етапі потрібно усвідомлювати, що ми можемо втратити доступ до такого застосунку. Щоб мінімізувати цей ризик, варто пам’ятати: під час використання спеціалізованого застосунку, який генерує другий фактор, необхідно заздалегідь завантажити резервні ключі. Саме вони дозволять у разі втрати доступу до застосунку відновити доступ до акаунта.Другий фактор — це безпечно, і його потрібно використовувати обов’язково. Але може трапитися ситуація, коли користувач налаштував двофакторну аутентифікацію, а згодом завдав собі ще більшої шкоди — залишився без доступу до облікового запису через втрату застосунку, який генерує цей другий фактор.— Як правильно налаштувати двофакторну аутентифікацію, щоб не втратити доступ до акаунта?— Якщо простими словами, на мобільний пристрій інсталюється спеціалізований застосунок, який генерує одноразові коди, що діють протягом 30 секунд і виступають другим фактором. Але що відбудеться, якщо ми втратимо фізичний пристрій, на якому цей застосунок інстальований? У такому випадку нас врятують попередньо завантажені резервні ключі, які дозволять відновити доступ до акаунта.Якщо говорити про механізми технічного захисту облікових записів, варто згадати ще одну негативну тенденцію — діяльність так званих дроперів, тобто осіб, які надають свої технічні можливості третім особам. Зокрема, може виникати ситуація, коли людині пропонують передати свій обліковий запис у користування третій особі на два-три дні. В обмін обіцяють повернути доступ до акаунта і навіть запропонувати додаткову винагороду.Тут важливо усвідомлювати, що протягом цих двох-трьох днів третя особа може використати обліковий запис у будь-яких, зокрема й зловмисних, цілях. Саме тому від таких пропозицій "трошки підзаробити" потрібно категорично відмовлятися. Наразі спостерігається вкрай негативна тенденція поширення подібних схем, коли зловмиснику необхідно лише тимчасово отримати доступ до акаунта, аби використати його у своїх цілях.Те саме стосується і доступу до банківських карток. У жодному разі не можна передавати критично важливі дані. Зокрема, CVV-код на звороті банківської картки категорично заборонено повідомляти третім особам — навіть співробітники банку не мають права запитувати таку інформацію. Тому, якщо ви стикаєтеся з ситуаціями, коли у вас просять CVV-код, варто замислитися, чи не маєте справу зі зловмисником, і в такому випадку негайно припинити спілкування. Саме такі класичні помилки найчастіше й допускають звичайні громадяни.— Чому люди похилого віку найчастіше стають жертвами шахраїв і які сигнали мають їх насторожувати?— Якщо говорити про людей похилого віку, то у більшості випадків зловмисник діє успішно саме через довіру. Йдеться про громадян, які, можливо, перебувають у скрутному матеріальному становищі й можуть підпадати під психологічний вплив. Тому загальна рекомендація тут проста: на психологічному рівні потрібно бути уважними, пильними й завжди пам’ятати, що безоплатний сир буває лише в мишоловці. Часто це лише заманлива пропозиція, мета якої — шахрайським шляхом отримати гроші або персональні дані.Окрім вищезазначеного, треба звертати увагу на негайність, стресовість, терміновість. Якщо ж бачимо тривожні сигнали, варто зупинитися і замислитися, чи дійсно це правда, а не є проявом якихось шахрайських дій з боку зловмисника.Ризики у соціальних мережах— Наскільки реально, що дані, якими ми ділимося в соцмережах, збираються і можуть бути використані проти нас або проти держави? Чому навіть люди, які не пов’язані з оборонним сектором, можуть бути цікавими ворогу?— Ми, можливо, не до кінця усвідомлюємо ту роль, яку можемо відігравати, і чому можемо бути цікавими третім особам. Зрозуміло, що класичні схеми, пов’язані з отриманням грошей з боку зловмисника, були, є і будуть. Але в умовах повномасштабного вторгнення є й інші ситуації, коли може діяти окрема особа або група осіб, які просто збирають дані про кожного з нас, щоб планувати певні операції, зокрема ракетні обстріли.Тому що всі ми якщо безпосередньо не пов’язані із сектором оборони і безпеки, то маємо знайомих або родичів, які дотичні до оборонних заходів. І, відповідно, через нас потенційно можна дізнатися інформацію про них. Якщо її вже можна отримати, то далі — можливо, і про дислокацію певного підрозділу, який належить до Збройних сил України.А якщо ми працюємо в органах державної влади або в органах місцевого самоврядування, на нас покладається додаткова зона відповідальності. Бо, як правило, державний службовець має доступ до певних баз даних із персональними даними. І хоча як фізична особа він може не становити інтересу для зловмисника, цінними для нього є дані, доступ до яких можна отримати через цього державного службовця в межах організації.— А як зловмисники можуть потрапити в ІТ-інфраструктуру організації через одного працівника? І чому фішинг залишається однією з головних причин успішних кібератак?— Одна з найпоширеніших кібератак — це проникнення до службового пристрою звичайного користувача, який є працівником певного підрозділу або органу, а вже через нього — до ІТ-інфраструктури всієї організації. Зрозуміло, що в такому разі збитків може бути завдано значно більше, адже звичайний користувач, який не до кінця усвідомлює свою роль і місце в системі кібербезпеки установи, може стати тією проміжною ланкою, через яку зловмисник потрапляє в систему організації.Саме тому ми й бачимо в засобах масової інформації масштабні негативні наслідки кібератак — витоки даних та інші інциденти. І в більшості випадків, за статистикою, успішність такої атаки на первинному етапі пов’язана з тим, що звичайний працівник установи, який користується службовим пристроєм і корпоративною електронною поштою, не розпізнає фішинг — повідомлення, спрямоване на інфікування службового пристрою, а згодом і всієї ІТ-інфраструктури організації.У теорії кібербезпеки найслабшим елементом системи кібербезпеки є саме людина. Бо вона піддається психологічному впливу, і саме через неї найчастіше можна отримати доступ до систем.Штучний інтелект і нові загрози— Штучний інтелект стрімко входить у наше життя, але разом із можливостями з’являються і нові загрози. Які реальні кіберзагрози вже виникли через розвиток штучного інтелекту? І як технології діпфейку можуть використовуватися для шахрайства?— Ми вже зараз із засобів масової інформації можемо бачити повідомлення про те, що з використанням технологій діпфейку штучний інтелект дозволяє фактично підробляти обличчя кожного з нас. Якщо говорити про діпфейки, то, умовно, може сидіти одна людина, а на моніторі відображатися обличчя зовсім іншої особи.Діпфейк (від англ. deepfake, від поєднання термінів deep learning ("глибинне навчання") та fake ("підробка")) — методика синтезу зображення людини, яка базується на штучному інтелекті.Як створюється діпфейк? Зображення людини використовують для поєднання і накладення на інші зображення або відеоролики за допомогою штучного інтелекту.Діпфейк-відео найчастіше розміщують на сервісах YouTube, Vimeo, TikTok. Перше "вірусне" діпфейк-відео було з Бараком Обамою: https://youtu.be/cQ54GDm1eL0Вже є зафіксовані факти, пов’язані з використанням систем верифікації — це, зокрема, перевірка за фото. Тобто людина заходить у певний застосунок і, щоб його розблокувати, потрібно просканувати обличчя. Система порівнює обличчя людини в режимі реального часу з тими зразками фото, які були попередньо збережені в цьому застосунку. Сьогодні, з використанням штучного інтелекту, а саме технологій діпфейку, можна підробити обличчя людини та успішно пройти таку верифікацію.Вже були зафіксовані приклади, зокрема ті, які розслідувалися Національною поліцією, коли викривалися шахраї, які, використовуючи цю технологію, успішно отримували доступ до певних застосунків. Тому це виклик, який становить загрозу для кожного з нас. І щоб його мінімізувати, на рівні певних установ, як приватних, так і державних, впроваджуються додаткові механізми захисту від цих шахрайських проявів.— Що можуть зробити звичайні користувачі, щоб мінімізувати ризики від таких загроз?— Сказати точно, як повністю мінімізувати цей ризик для фізичних осіб, щоб у мережі Інтернет взагалі не залишалося жодних цифрових слідів у відкритому просторі, складно. Бо заборон цьому немає, але в контексті загроз, пов’язаних саме зі штучним інтелектом, передусім важливо обов’язково оновлювати програмне забезпечення. Тому що випуск оновлень — це не лише питання зміни функціоналу чи інтерфейсу, а й питання безпеки. Саме під час оновлень підвищується рівень захисту, зокрема фотоверифікації та відеоверифікації в конкретних застосунках.Тому ми маємо певною мірою покладатися на розробників і бути впевненими, що вони зможуть ефективно ідентифікувати шахрайські схеми, які з використанням штучного інтелекту здатні реалізовуватися в тих чи інших застосунках. І якщо розробник постійно вдосконалює свої системи захисту, нам залишається довіряти таким рішенням і обов’язково встановлювати оновлення.— Ви згадали про ризики публікування персональних даних в інтернеті. Які загрози виникають для українців під час використання ChatGPT та інших великих мовних моделей, коли їм передають особисту інформацію?— Перше, що маємо усвідомлювати, — це те, що ChatGPT та інші великі мовні моделі, є зручними і справді можуть допомагати в багатьох питаннях. Але водночас варто розуміти, що ці сервіси надаються конкретними компаніями, які використовують власні обчислювальні потужності та штучний інтелект для обробки наших запитів.Найімовірніше, усе листування і всі дані, які ми передаємо, зберігаються на серверах та інфраструктурі цих компаній. І якщо ми передаємо великі обсяги персональних даних, то в окремих випадках це може бути навіть заборонено — зокрема, коли йдеться про діяльність державного службовця. Тобто надавати персональні дані в межах виконання службових обов’язків категорично заборонено, адже вони зберігатимуться на сторонніх ресурсах.Якщо говорити про фізичних осіб, які не належать до державної служби, зрозуміло, що під час такого спілкування скласти психологічний портрет кожного з нас нескладно. Йдеться про наші психологічні особливості, певні тонкощі, нюанси тощо. І тут важливо чітко усвідомлювати: якщо ми розуміємо цей ризик і все одно передаємо ці дані, то кому саме ми їх передаємо.— Які додаткові ризики виникають при використанні штучного інтелекту, розробленого в інших країнах?— Якщо взяти таку велику мовну модель, як DeepSeek — розробка китайського стартапу, то вона на рівні з ChatGPT дає відповіді на запитання, що нас цікавлять. Тому зрозуміло: якщо ми передаємо свої дані саме в DeepSeek, то вони акумулюються й обробляються розробниками цієї країни, які можуть робити з них певні висновки щодо кожного з нас.Тому важливо на національному рівні усвідомлювати цей ризик і замислюватися, кому саме ми передаємо свої дані, наскільки можемо довіряти отримувачам цієї інформації, тобто розробникам, які потенційно мають до неї доступ, — і вже від цього відштовхуватися у своїх рішеннях.— Що можуть зробити користувачі, щоб мінімізувати ризики під час використання ChatGPT та подібних сервісів? Якою має бути політика щодо використання штучного інтелекту в органах державної влади?— Звичайно, повністю відмовитися від використання ChatGPT або інших великих мовних моделей буде складно. Єдине, що ми можемо зробити, — це обмежити обсяг інформації, яку передаємо, принаймні на рівні захисту персональних даних. Не вказувати реальні прізвища, імена, по батькові чи справжні номери телефонів, а за можливості шифрувати їх або навмисно змінювати окремі дані. Тобто хоча б на цьому рівні ми маємо передбачати такі механізми захисту.Якщо ж говорити саме про органи державної влади, то, на мою думку, тут має діяти пряма й категорична заборона на використання штучного інтелекту не в локальному середовищі, особливо під час виконання службових обов’язків.Як готуються кібератаки— У кіно хакери ламають систему за секунди. Насправді кіберзлочини інколи готуються місяцями або навіть роками. З чого зазвичай починається складна кібератака? І які фактори визначають тривалість підготовки кібератак?— Дійсно, окремі атаки можуть здійснюватися протягом тривалого проміжку часу, і ми маємо це усвідомлювати. Я вже згадував, що нам потрібно оцінювати себе не лише як фізичних осіб, а і як представників певних установ або організацій. Якщо в конкретній установі чи організації є критично важливі чутливі дані, зловмисник може намагатися отримати до них доступ саме через нас.Першим етапом зазвичай стають фішингові розсилки — найчастіше це електронні листи й повідомлення через месенджери. Останні мають шахрайський характер і спрямовані на отримання від нас персональних чи чутливих даних, або ж на інфікування службового пристрою. І тут важливо розуміти: якщо службовий пристрій інфікований, зловмисник може далі переходити до мережі та ІТ-інфраструктури організації, аби уже там завдати шкоди всій установі, наприклад, через масові витоки даних. І якщо зловмисники діють саме за таким сценарієм, то підготовка до атаки може тривати не один місяць — інколи й півроку. Йдеться не про одномоментну атаку, а про проходження низки етапів, які в підсумку здатні завдати масштабної шкоди цілим організаціям.— Чи можете навести приклад кібератаки, яка готувалася тривалий час?— Яскравим прикладом є вірус Petya. Якщо проаналізувати події, пов’язані з Petya, то, за різними оцінками, зловмисники діяли від шести місяців до року, щоб завдати масштабних негативних наслідків. Вони зачепили як приватний сектор, так і органи державної влади — не лише в Україні, а й в інших країнах світу.Petya — сімейство шкідливих програм, що вражає комп'ютери під управлінням сімейства ОС Microsoft Windows. Перші представники були виявлені 2016 року та були звичайними зразками здирницьких вірусів.27 червня 2017 року сталась масштабна атака останнім представником сімейства, який запозичив деякі модулі з попередніх зразків, але, можливо, був створений іншими розробниками та вже був вірусом-винищувачем даних, замаскованим під програму-вимагач.Кіберпростір і війна— Цифрові технології сьогодні стали повноцінною зброєю у війні. Кібератаки впливають на розвідку, управління, логістику та темп бойових дій. Як цифрові технології використовуються під час російсько-української війни й чи можна говорити про постійну кіберкампанію, а не окремі епізоди?— Частково я вже про це говорив: під час повномасштабного вторгнення кіберпростір став тим середовищем, у якому ворог активно діє. За стандартами НАТО кіберпростір сьогодні також вважається зоною ведення бойових дій, і ворог активно використовує цю сферу. Чому? Тому що в сучасному світі дані відіграють надзвичайно важливу роль, а їхня цінність є дуже високою.Фактично ворога цікавить велика кількість даних — як персонального характеру про кожного з нас, фізичних осіб, так і даних про юридичних осіб, цілі організації, незалежно від того, чи мають вони пряму або опосередковану причетність до сектору безпеки й оборони. Збираючи ці дані по крихтах, ворог може сформувати для себе загальну картину, яка потенційно допоможе йому в реалізації тих чи інших військових операцій.Тому діяльність у кіберпросторі сьогодні може мати не лише мотив отримання фінансової вигоди, а й мотив збору даних — як відкритого, так і закритого характеру.— Наскільки небезпечними у цьому контексті є дані, які люди та організації публікують у відкритому доступі?— Усі дані, які ми публікуємо про себе, можуть бути корисними для зловмисника, адже якщо вони перебувають у публічному просторі, то фактично не захищені. Якщо ми розміщуємо у відкритому доступі персональні або інші дані, які потенційно можуть бути цікавими ворогу, то йому, зрозуміло, нескладно їх зібрати, проаналізувати й зробити відповідні висновки.Саме тому сьогодні активно використовується такий напрям, як OSINT — розвідка з відкритих джерел інформації. Чому OSINT є настільки ефективним? Тому що ми, по суті, можемо публікувати про себе та інших велику кількість інформації у відкритому просторі. Зрозуміло, що повністю заборонити це складно, але ми маємо чітко усвідомлювати, що саме публікуємо і які ризики з цього можуть виникати.— Як ці дані можуть бути використані проти конкретної людини?— Ризики можуть бути різними, але якщо говорити в контексті кібератак або кіберпростору, то, як я вже згадував, ідеться про формування психологічного портрета. Зібравши достатню кількість даних про людину, можна скласти загальну картину, яка дозволяє зрозуміти, що її цікавить, які вона має хобі та вподобання. А далі, коли зловмисник це усвідомлює, він починає надсилати повідомлення, які є для нас релевантними й потенційно можуть нас зацікавити.Тобто, якщо ми ніколи не займалися футболом і отримаємо фішинговий лист, пов’язаний із футбольними змаганнями, ймовірно, не звернемо на нього уваги. Але якщо з відкритих джерел стає зрозуміло, що ми більше полюбляємо, наприклад, баскетбол, то зловмисник може використати саме цю тематику або пов’язані з нею події.І якщо якесь повідомлення надто емоційно нас зачіпає, варто зупинитися й замислитися, чи дійсно це правда. Можливо, йдеться лише про якісну маніпулятивну атаку, мета якої — спонукати нас до певних дій.— Яка кінцева мета таких кібератак у контексті війни? І як відрізняється підхід України та Росії до кібероперацій у цілях, методах і пріоритетах?— А яку відповідь від нас очікує зловмисник? Це або передача персональних даних, або ситуація, коли фішинг супроводжується прикріпленими файлами, що містять шкідливе програмне забезпечення. Мета в такому разі — спонукати нас завантажити цей файл і запустити його на своєму пристрої.Що стосується підходів, то вони у нас різняться, адже рівень технологій є різним. В Україні, на щастя, є сучасні технології — як власні розробки, так і рішення наших західних партнерів, які суттєво допомагають не лише протидіяти агресії РФ, а й у деяких випадках ефективно збирати інформацію про ворога. Тому в цьому аспекті ми справді відрізняємося і достатньо якісно реалізуємо цей напрям у межах наявної ситуації.Водночас, з огляду на політику РФ щодо України, противник у більшості випадків націлюється на об’єкти критичної інфраструктури. Зокрема на ті, збір даних про які може дозволити завдавати ракетних ударів і шкоди цивільному населенню. Саме тому об’єкти критичної інфраструктури на території України страждають не лише фізично, а й у кіберпросторі: проти них намагаються здійснювати атаки, збирати дані, а в окремих випадках — навіть зупиняти їхню роботу.З 2014 року наша держава реалізувала низку заходів, спрямованих на суттєве підвищення кіберстійкості об’єктів критичної інфраструктури. Адже саме з цього періоду кібератаки активно застосовувалися проти енергетичних комплексів та інших критичних об’єктів. У 2014-2015 роках були випадки, коли внаслідок таких атак населення залишалося без електропостачання протягом кількох годин. Нині подібних сценаріїв уже не відбувається, оскільки кібероборона значно посилилася, а негативний досвід був врахований.— Але як все-таки кібератаки можуть впливати на бойові дії і ситуацію на фронті? — Зрозуміло, що йдеться, зокрема, про логістичні постачання — отримання інформації про них. Безпосередньо на лінії бойового зіткнення використовуються свої технічні можливості та інструменти для перехоплення даних у радіусі 20-30 кілометрів. Я не є фахівцем у цих деталях, але такий інструментарій там застосовується.Але якщо потрібно перехоплювати дані, які фізично перебувають за 1000-2000 кілометрів, тобто в зовсім інших локаціях, то тут, зрозуміло, зона відповідальності вже лежить у площині кібероперацій. Йдеться про те, як потрапити в систему і як із цієї системи зібрати дані, які потенційно можуть допомогти планувати ті чи інші військові операції.Тому в більшості випадків, відповідаючи на ваше питання, йдеться саме про можливість визначення логістичних постачань, а вже з урахуванням зібраної інформації — планування подальших військових операцій.Технології у роботі правоохоронців— Цифрові загрози змінюють і підхід до роботи правоохоронних органів — від навчання до розслідувань. Майбутні правоохоронці повинні розуміти кіберзагрози, навіть якщо не планують займатися програмуванням. Як у Національній академії внутрішніх справ навчають курсантів кібербезпеці та роблять акцент на практичній підготовці?— У Національній академії внутрішніх справ акцент робиться на практичній підготовці майбутнього поліцейського — курсанта, який уже після випуску може використовувати конкретні інструменти та методики для розкриття і розслідування кримінальних правопорушень. Відповідно, ми впроваджуємо кейсові завдання та практичні симуляції із залученням чинних працівників профільних підрозділів.Можна сказати, що в нас напрацьовані практичні симуляції та завдання, які безпосередньо стосуються питань кібербезпеки, збору й аналізу даних. З урахуванням того, що специфіка цієї роботи передбачає виконання завдань за допомогою персонального комп’ютера, за підтримки керівництва академії розбудовано належну матеріально-технічну базу — зокрема, забезпечено обладнання у вигляді ноутбуків і персональних пристроїв.Крім того, ми постійно намагаємося отримувати відповідне програмне забезпечення, яке використовується в підрозділах поліції, зокрема у сфері кібербезпеки, кримінального аналізу та інших напрямків, що вимагають від працівників застосування сучасних інформаційних інструментів.У підсумку можна сказати, що поєднання теорії та практики дає максимальний результат у підготовці курсантів. Також варто окремо відзначити й подякувати керівництву академії за те, що створені всі необхідні умови для забезпечення такої підготовки на належному рівні.— Наскільки ефективні інтелектуальні камери з розпізнаванням облич у розкритті злочинів? Їх почали встановлювати ще до початку повномасштабного вторгнення. Можете навести приклади, коли вони реально допомогли правоохоронцям, зокрема для фіксації злочинів окупантів у захоплених містах?— Так, на території України розбудована система "Безпечне місто", а подекуди — і "Безпечне село", залежно від рівня та типу населеного пункту. Місцева громада може ухвалювати рішення про розбудову таких систем — камер відеоспостереження, які в режимі реального часу фіксують ті чи інші події, а також у ретроспективі дозволяють відтворювати події, зафіксовані тією чи іншою камерою.На початку повномасштабного вторгнення, коли активні бойові дії, зокрема, відбувалися в Київській області та інших регіонах України, такі камери відеоспостереження дуже часто фіксували воєнні злочини, скоєні ворогом або представниками Збройних сил РФ. Таких прикладів насправді є дуже багато.У Національній поліції профільним збором матеріалів за цим напрямком займається Головне слідче управління, а також інші підрозділи кримінальної поліції, які супроводжують ці категорії воєнних злочинів. Також відомі окремі приклади, пов’язані з функціонуванням системи "Безпечне місто" в Енергодарі (місто-супутник Запорізької АЕС у Запорізькій області, яке перебуває в окупації з 4 березня 2022 року, — ред.), коли під час заходу військових РФ за допомогою камер відеоспостереження фіксувалися випадки завдання шкоди певним об’єктам або приміщенням у цій локації. Після цього окупанти намагалися звинуватити українську сторону, проводячи дезінформаційні кампанії. Саме камери відеоспостереження дозволяли спростовувати ці дезінформаційні твердження з боку представників РФ і, відповідно, ставали доказом того, що вони не відповідали дійсності.— Мобільний зв’язок — одна з ключових частин безпеки, але доступність та анонімність SIM-карток створюють додаткові виклики. Чи впливає доступність і відносна анонімність SIM-карток на розкриття злочинів в Україні?— Звичайно, в Україні існує певна проблема. Вона пов’язана з тим, що SIM-картки можна придбати без надання документів, які посвідчують особу, зокрема паспорта. У країнах Європейського Союзу такої практики немає: перед придбанням SIM-картки там обов’язково потрібно надати документ, що засвідчує особу, — у більшості випадків це паспорт.Це проблема, яка вже тривалий час існує в Україні й потребує врегулювання на законодавчому рівні. Необхідно запроваджувати механізми, які б не створювали додаткових труднощів для правоохоронних органів у ситуаціях, коли номер телефону не прив’язаний до конкретної фізичної або юридичної особи. З погляду запобігання та розкриття злочинів це є серйозним викликом.Водночас варто говорити й про інший аспект. Якщо людина користується SIM-карткою, яка не прив’язана до паспортних даних, значно зростають ризики різноманітних шахрайських схем. Зокрема, йдеться про ситуації, коли номер може бути перехоплений третьою особою — зловмисником — і надалі використаний для отримання доступу до певних застосунків. У більшості випадків йдеться про онлайн-банкінг.Тому тут йдеться вже не просто про рекомендацію, а про пряму відповідальність кожного з нас — прив’язувати номери телефонів, які використовуються для фінансових операцій та онлайн-банкінгу, до паспортних даних. Якщо номер фактично виконує функцію фінансового ідентифікатора, його необхідно захистити у такий спосіб, щоби треті особи, зокрема зловмисники, не могли отримати до нього доступ, перехопити його чи використати для доступу до наших акаунтів.Погляд уперед— На вашу думку, які технології або тренди найбільше змінять кібербезпеку в Україні найближчими 5-10 роками?— Безперечно, йдеться насамперед про штучний інтелект. Ми вже торкалися цієї теми в ході розмови, адже штучний інтелект — це не лише інструмент, який допомагає нам, як добросовісним громадянам, у повсякденному житті та професійній діяльності, а й потужний ресурс, який активно використовують зловмисники. Це тренд, який уже сформувався, і з огляду на темпи розвитку технологій можна очікувати, що його застосування лише зростатиме — серед усіх верств населення, зокрема й у злочинних цілях.Окремо варто згадати й про квантові комп’ютери. У разі їх повноцінного запуску перед сферою кібербезпеки постане ціла низка нових викликів, насамперед пов’язаних із забезпеченням належного рівня шифрування даних. Уже сьогодні активно обговорюється питання, наскільки існуючі системи захисту зможуть залишатися ефективними в умовах появи таких обчислювальних потужностей і як змінюватимуться підходи до кіберзахисту загалом.Ще один постійний виклик — це підготовка кадрового резерву. Інформаційні технології сьогодні присутні практично в усіх сферах суспільного життя, а процеси цифровізації лише пришвидшуються. Водночас людям, які тривалий час працюють у своїй професії, часто стає складніше швидко адаптуватися до нових технологій, які необхідно не лише розуміти, а й активно застосовувати на практиці. Така ж ситуація спостерігається і в сфері кібербезпеки.З урахуванням усіх цих факторів потреба у кваліфікованих фахівцях, здатних на належному рівні забезпечувати захист інформаційних систем, лише зростатиме. Тому одним із ключових завдань на найближчі роки залишається формування кадрового потенціалу, який не просто усвідомлюватиме наявні та майбутні виклики, а й зможе ефективно їм протидіяти, забезпечуючи високий рівень кіберзахищеності організацій і держави загалом..

1