изображение: recraft
Отечественные организации переходят к активной стратегии противодействия цифровым аферам. Теперь в центре внимания — поведенческий профиль персонала. Службы по работе с кадрами планируют отслеживать, кто из сотрудников может оказаться в зоне риска при атаке со стороны злоумышленников, использующих методы обмана и давления. Система оценки уязвимости будет основана на анализе поведения внутри корпоративных платформ. На основе собранных данных начнут подстраиваться обучающие программы, чтобы не просто информировать, а предупреждать инциденты до их возникновения.
Новый подход, предложенный учёными РАНХиГС и Санкт-Петербургского Федерального исследовательского центра РАН, нацелен именно на это. В рамках проекта специалисты систематизировали наиболее распространённые приёмы социальной инженерии. Исследование направлено на то, чтобы заменить реактивные меры по устранению последствий на превентивные решения — до момента, когда хакеры получают доступ к данным и ресурсам.
Артур Азаров, проректор по науке Президентской академии и один из авторов методологии, прокомментировал проблему. Он отметил, что подавляющее большинство преступлений в цифровой среде завязано не на уязвимости систем, а на манипулировании людьми. Злоумышленники строят свои схемы так, чтобы жертва поверила в реальность происходящего: показываются якобы официальные документы, имитируются звонки от представителей организаций, создаётся напряжённый и убедительный фон. В результате — потеря денег и повреждение деловой репутации.
По словам авторов исследования, главная проблема прежних систем — фрагментарность описаний. Отсутствие единого логического каркаса мешает внедрению устойчивых моделей защиты. Новый подход впервые связывает разные виды мошенничества с общей процессуальной последовательностью. Это позволяет увидеть, как и когда происходит переход от одного этапа обмана к другому.
- На начальной стадии собирается информация о потенциальной жертве. Здесь строятся правдоподобные сценарии — от сообщений о лотерейном выигрыше до тревожных писем о блокировке банковского счёта или необходимости пройти обследование. Уже в этот момент определяется вектор: будет ли атака направлена на массовую аудиторию или сконцентрируется на конкретном человеке.
- Следующий шаг — установление канала связи. Исследователи выделили 7 основных способов: от фишинга в мессенджерах до использования сайтов знакомств и фальшивых страниц в соцсетях. Также проанализированы 3 варианта отправителя — неизвестный адресат, знакомое учреждение или «свой человек», пользующийся доверием.
- Третьим этапом считается воздействие. Здесь применяются методы психологического давления — от обещаний вознаграждения до угроз блокировки и утечки информации. Авторы описали схемы, где используется романтическая или дружеская завязка — в подобных случаях чаще всего работают так называемые «медовые ловушки», основанные на симпатии и доверии.
- Финальная точка — получение результата. Злоумышленникам нужно, чтобы человек что-то сделал: передал личные сведения, кликнул по вредоносной ссылке, загрузил программу или ввёл пароль на поддельном сайте. Эти действия открывают доступ ко всей остальной информации и ресурсам.
Оригинал публикации на сайте CISOCLUB: "В России компании начнут заранее выявлять работников, подверженных кибератакам".
Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.
Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.