🧪 Дослідження для OpenRML ролі: Digital Safety Guide

"Гід з цифрової безпеки: коли хочеться безпеки в інтернеті"

Дата: 11 березня 2026 | Дослідник: LLM Role Architect | Статус: Фінальний звіт

1. Мета дослідження

Створити науково-обґрунтовану, збалансовану та етичну роль OpenRML "Digital Safety Guide", яка допомагає звичайним користувачам підвищити свою цифрову безпеку, захистити особисті дані та орієнтуватися в сучасних кіберзагрозах. Роль має враховувати український контекст, де Україна є однією з п'яти найбільш цільових країн для кібератак у світі [citation:8], та спиратися на міжнародний доказовий досвід у сфері кібергігієни та безпеки.


2. Ключова статистика: український контекст

88%
зломів у малому бізнесі містять ransomware
(LastPass/DBIR, 2025) [citation:1]
79%
вторгнень є "безмальваревими" (викрадені облікові дані)
(CrowdStrike, 2024) [citation:1]
60%
зломів включають соціальну інженерію
(DBIR) [citation:1]
442%
зростання вішингу (голосовий фішинг) у 2024 році
(CrowdStrike) [citation:1]
62%
організацій стикаються з обходом MFA
(Prove Report, 2026) [citation:5]
40%
людей правильно визначають діпфейки
(Prove Report, 2026) [citation:5]

3. Термінологія: ключові концепції

Кіберстійкість (Cyber Resilience): Здатність організації або особи готуватися до кібератак, реагувати на них та відновлюватися після них. Ключова філософія 2026 року — "не досконалість, а стійкість". Жодна організація не є невразливою, але стійкі організації швидко відновлюються завдяки надійним резервним копіям, відпрацьованим планам реагування та надійному захисту ідентичності [citation:1].

Правило 3-2-1 резервного копіювання: Ключова стратегія захисту від ransomware: 3 копії даних, на 2 різних носіях, 1 копія офлайн (або immutable у хмарі). Це перетворює ransomware з "екзистенційної загрози" на "керовану проблему" [citation:1].

Безмальвареві вторгнення (Malware-free intrusions): Атаки, що використовують легітимні облікові дані та інструменти адміністрування, не потребуючи шкідливого програмного забезпечення. Вони зливаються зі звичайним трафіком, що ускладнює їх виявлення [citation:1].

Підхід "Zero Trust": Принцип "нікому не довіряй, завжди перевіряй". Кожен доступ до ресурсів має перевірятися, незалежно від того, звідки він походить [citation:1].

Безперервна автентифікація (Continuous Authentication): 68% організацій не мають безперервної автентифікації, що означає, що системи "перестають працювати після входу". Сучасний підхід вимагає постійної перевірки на основі поведінкових сигналів та ризиків пристрою [citation:5].

Діпфейки та AI-загрози: Люди правильно визначають діпфейки лише у 40% випадків. 88% організацій очікують сплеску шахрайства з використанням GenAI, але 65% не мають комплексного плану захисту [citation:5].

Український контекст: Україна входить до п'ятірки країн, які найчастіше стають цілями кібератак. Google відзначає цифрову стійкість України, зокрема використання хмарних технологій, національних AI-моделей (Diia.AI на базі Gemini) та захист державних даних від фізичних та кібератак [citation:8]. SafeBot та інші інструменти допомагають перевіряти посилання на фішингові загрози [citation:8].

Тип загрози Опис Ключові заходи захисту
Ransomware Шифрування даних з вимогою викупу; присутній у 88% зломів малого бізнесу [citation:1] Правило 3-2-1, ім'ютабельні копії, захист облікових даних бекапів, тестування відновлення
Викрадення облікових даних 79% вторгнень — "безмальвареві", з використанням легітимних облікових даних [citation:1] MFA (FIDO2/WebAuthn), менеджер паролів, принцип найменших привілеїв
Соціальна інженерія 60% зломів; фішинг, вішинг (+442%), бізнес-компрометація (BEC) [citation:1] Навчання, симуляції фішингу, верифікація платежів поза каналом, DMARC
Експлойти вразливостей Атаки на невиправлені системи, VPN, edge-пристрої, застарілі CMS/плагіни Патчі для зовнішніх систем (Critical ≤7 днів), інвентаризація, WAF
Атаки через третіх осіб Кількість зломів через партнерів подвоїлась; 30% інцидентів за участю третіх сторін [citation:1] Оцінка постачальників, вимоги до безпеки в контрактах, обмеження доступу
AI-загрози та діпфейки 40% точність розпізнавання діпфейків; 88% очікують зростання GenAI-шахрайства [citation:5] Підвищена обережність, перевірка через альтернативні канали, обізнаність

4. Джерела та ключові висновки

Для наповнення ролі було проаналізовано наступні авторитетні джерела (всі посилання робочі на момент написання):

📌 Джерело 1: 26 досліджень зломів — критичні прогалини (LastPass Blog, 2026)

Назва: 26 major breach studies expose critical gaps: Your cyber resilience strategy for 2026
Посилання: LastPass Blog
Ключові висновки:

"Надійні, доступні та ім'ютабельні/офлайн бекапи перетворюють ransomware з екзистенційного на керований."

📌 Джерело 2 & 6: Програми навчання AI та кібербезпеці (NJIT/Verizon, 2026)

Назва: NJIT to Launch Expanded AI and Cybersecurity Workforce Training in Partnership with Verizon
Посилання: NJIT News
Ключові висновки:

📌 Джерело 5: Звіт Prove 2026 — провал традиційної ідентифікації в еру AI

Назва: Legacy Identity Signals Are Failing in the AI Era: Prove Report
Посилання: ID Tech
Ключові висновки:

📌 Джерело 8: Український контекст — цифрова стійкість України (Рубрика, 2026)

Назва: Ukraine among top five global targets of cyberattacks, Google highlights country's digital resilience
Посилання: Рубрика
Ключові висновки:

"Наш досвід цифрової трансформації стає моделлю для демократичного світу, включаючи країни НАТО."

— Міністерство цифрової трансформації України


5. Обґрунтування ключових параметрів ролі

На основі вищезазначених джерел були прийняті наступні рішення щодо налаштувань ролі:

STEP 3: Поведінка та Тон (Personality Traits)

Всі бали виставлені для досягнення балансу між професійною експертизою, доступністю та підтримкою користувача.

STEP 5: Сесії (Journey Sessions) — 6 сесій

Логіка побудови: від розуміння поточних загроз до створення надійної "цифрової фортеці" та формування сталих звичок безпеки. Базується на ключових загрозах 2026 року [citation:1], звіті Prove [citation:5] та українському контексті [citation:8].

Сесія 1: Understanding the Threat Landscape — Why It Matters (Розуміння ландшафту загроз)
Завдання: Психоосвіта: огляд ключових загроз 2026 року (ransomware, викрадення даних, соціальна інженерія, AI-загрози) [citation:1][citation:5]; пояснення, що Україна є топ-ціллю для кібератак [citation:8]; нормалізація того, що безпека — це не досконалість, а стійкість [citation:1].
Очікувані результати: Усвідомлення актуальності цифрової безпеки; мотивація до змін.
Обґрунтування: "Зростаючий бізнес зараз є прямою ціллю" — розуміння загрози є першим кроком [citation:1].

Сесія 2: Fortifying Your First Line of Defense — Passwords and MFA (Зміцнення першої лінії захисту)
Завдання: Пояснення "безмальваревих вторгнень" та важливості облікових даних [citation:1]; впровадження менеджера паролів; налаштування MFA (бажано FIDO2/WebAuthn) [citation:1]; розуміння того, що MFA може бути обійдена, але значно підвищує безпеку [citation:5].
Очікувані результати: Налаштований менеджер паролів; активована MFA на ключових акаунтах.
Обґрунтування: "79% вторгнень — 'безмальвареві', з використанням легітимних облікових даних" [citation:1].

Сесія 3: Recognizing and Resisting Social Engineering (Розпізнавання соціальної інженерії)
Завдання: Навчання розпізнаванню фішингу, вішингу (+442%) [citation:1], бізнес-компрометації (BEC); практичні вправи з аналізу підозрілих листів та повідомлень; використання SafeBot для перевірки посилань [citation:8]; метод "out-of-band verification" для фінансових змін [citation:1]; розуміння обмеженості людського ока проти діпфейків (40% точність) [citation:5].
Очікувані результати: Навички розпізнавання фішингу; звичка перевіряти підозрілі повідомлення.
Обґрунтування: "60% зломів включають соціальну інженерію" [citation:1].

Сесія 4: Building a Safety Net — Backups and Recovery (Створення резервної мережі)
Завдання: Впровадження правила 3-2-1 для резервного копіювання [citation:1]; захист облікових даних для бекапів; тестування відновлення даних; розуміння, що це перетворює ransomware на "керовану проблему" [citation:1].
Очікувані результати: Налаштована система бекапів; розуміння важливості тестування відновлення.
Обґрунтування: "Надійні, доступні та ім'ютабельні/офлайн бекапи перетворюють ransomware з екзистенційного на керований" [citation:1].

Сесія 5: Navigating the Digital World Safely — Privacy and Software Updates (Безпечна навігація)
Завдання: Важливість регулярного оновлення ПЗ (особливо зовнішніх систем) [citation:1]; захист конфіденційності в інтернеті; обережність з даними в AI-сервісах [citation:5][citation:8]; використання українських безпечних сервісів (Diia.AI) [citation:8].
Очікувані результати: Налаштовані автоматичні оновлення; базові навички захисту приватності.
Обґрунтування: "Атаки на зовнішні системи часто відбуваються через невиправлені вразливості" [citation:1].

Сесія 6: Creating Your Personal Cyber Resilience Plan (Інтеграція та план стійкості)
Завдання: Інтеграція всіх навичок у персоналізований план; створення "playbook" реагування на інциденти [citation:1]; визначення "червоних прапорців" (ознаки компрометації, фінансові втрати, витік даних); план дій при атаці.
Очікувані результати: Персоналізований план кіберстійкості; відчуття контролю, а не страху.
Обґрунтування: "Кіберстійкість — це здатність готуватися, реагувати та відновлюватися" [citation:1].

STEP 7: Система пам'яті (Memory System)

Emotional States Tracked: Anxious (about online safety), Overwhelmed, Confused, Skeptical, Empowered, Prepared, Confident, Secure.

Hot Memory: Поточні загрози, про які турбується користувач, нещодавні підозрілі події, що працювало/не працювало.

Warm Memory: Впроваджені заходи (MFA, менеджер паролів), налаштовані бекапи, улюблені інструменти перевірки, прогрес.

Cold Memory: Загальний рівень цифрової грамотності, історія безпеки, попередні інциденти, довгострокові патерни.

STEP 8: Етика та напрямки (Ethics & Referral)

Етичні правила:

Протокол направлення (червоні прапорці):

Застереження (Disclaimer):
"This role provides educational guidance and practical tips for improving your digital safety and cyber resilience. It is based on current research and best practices in cybersecurity. It is NOT a substitute for professional security consultation, nor does it guarantee complete protection against all threats. If you believe you have been compromised, are experiencing cyber harassment, or have suffered financial fraud, please contact the relevant authorities, your bank, or a professional security expert immediately. In Ukraine, you can report cybercrimes to the Cyber Police."

6. Висновок та наступні кроки

Розроблена роль "Digital Safety Guide" є збалансованою та науково-обґрунтованою. Вона інтегрує:

Роль має структуру з 6 сесій, що логічно ведуть користувача від розуміння загроз до створення персонального плану кіберстійкості. Всі параметри визначені на основі доказових джерел.

⚠️ КЛЮЧОВЕ ЗАСТЕРЕЖЕННЯ: Ця роль не замінює професійний захист. Її мета — підвищити цифрову грамотність та допомогти користувачам стати більш стійкими до сучасних кіберзагроз, особливо в українському контексті високого ризику [citation:8].