Исследователи предложили принципиально новый подход к систематизации социоинженерных атак, который позволит повысить защищенность российских граждан и организаций от цифрового мошенничества.
Работа ученых Президентской академии и Санкт-Петербургского Федерального исследовательского центра РАН (СПб ФИЦ РАН) особенно актуальна на фоне тревожной статистики МВД: в 2023 году количество преступлений в сфере информационных технологий выросло на 29,7%, а доля дистанционных краж достигла рекордных 70,2%. Статья «Подходы к классификации социоинженерных атак» опубликована в журнале «Информационное общество».
Проблема доверия в цифровой среде
Современные киберпреступники все чаще используют не технические уязвимости систем, а психологические слабости людей. Соавтор исследования, проректор по науке Президентской академии Артур Азаров, отмечает: «Большинство преступлений построено на методах социоинженерного воздействия на человека. Благодаря применению манипулятивных технологий перед жертвой разворачивается настоящее представление, с предъявлением подложных документов, постоянным вовлечением в переговоры с различными, якобы, должностными лицами. Существуют сценарии социоинженерных атак, в случае успеха которых итогом становится потеря человеком существенных финансовых средств и репутационные издержки. Есть разные подходы к защите пользователей от социоинженерных атак, но для их эффективного внедрения требуется анализ текущей ситуации».
Злоумышленники разыгрывают сложные спектакли с поддельными документами, звонками от «служб безопасности банков» или «госучреждений», вовлекая жертв в многоходовые сценарии. Результатом становятся не только финансовые потери, но и репутационный ущерб.
Усугубляет ситуацию развитие технологий глубоких подделок (deepfake), позволяющих создавать фальшивые видео- и аудиосообщения от имени доверенных лиц. Традиционные методы защиты либо снижают лояльность персонала, либо требуют неоправданных ресурсов.
Инновация: четыре этапа атаки
Предложенная классификация устраняет ключевой недостаток существующих систем – разрозненность описаний атак. Авторы впервые увязали все типы мошенничества с универсальной процессуальной цепочкой:
Первый этап – сбор информации. Здесь формируется ложный, но правдоподобный сценарий: «выигрыш в лотерее», «блокировка счета», «требование пройти диспансеризацию». Наличие этой фазы определяет, будет ли атака массовой (рассылка) или целевой (на конкретного человека).
Второй этап – установления контакта. Ученые проанализировали 7 основных каналов, включая не только традиционные (email, SMS, телефонные звонки), но и современные: фишинг через мессенджеры, создание фейковых профилей в соцсетях и на сайтах знакомств, поддельные веб-ресурсы. Особое внимание уделено трем типам инициации контакта: от «неизвестного отправителя», «известной организации» (банк, поликлиника) или «доверенного лица» (руководитель, чиновник).
Третий этап – эксплуатация отношений. Междисциплинарный анализ методов информатики и социальной психологии позволил разделить используемые манипуляции на «атаку-поощрение» (обещание выгоды, как в схемах с «удвоением баланса телефона») и «атаку-угрозу» (шантаж блокировкой счета или утечкой данных). Яркий пример — «медовые ловушки», где мошенник создает привлекательный образ для выманивания средств.
Четвертый этап – реализация. Финал атаки – действие жертвы: раскрытие конфиденциальных данных, переход по вредоносной ссылке, установка зловредного ПО или авторизация на фейковом ресурсе.
«Данная классификация позволяет предусмотреть траектории атак и внедрить точечные меры профилактики на каждом этапе, – подчеркивает соавтор работы, советник проректора по науке Академии и ведущий научный сотрудник СПб ФИЦ РАН Татьяна Тулупьева. – Важным превентивным моментом является распространение информации о многочисленных видах атак для широкой аудитории, чтобы любой пользователь информационной системы имел возможность распознать воздействие, которое на него пытаются оказать злоумышленники».
Практическое применение
Разработка уже легла в основу вероятностных моделей оценки рисков. Успех атаки рассчитывается по формуле, учитывающей:
- степень владения злоумышленником методом;
- выраженность психологической уязвимости жертвы;
- контекстные параметры (тип организации, цифровые следы).
Для бизнеса и госучреждений это означает переход от реактивных мер к предиктивной аналитике. Например, HR-службы смогут выявлять сотрудников с высокой восприимчивостью к «атакам-угрозами» через анализ их активности в корпоративных системах и адаптировать программы обучения кибергигиене.
Значение для экономики и общества
Исследование адресовано широкому кругу специалистов:
- Службам информационной безопасности –для разработки систем мониторинга;
- HR-департаментам – для создания тренингов;
- госорганам – при формировании программ цифровой грамотности.
«Внедрение этапного подхода позволит снизить успешность атак на 15–20% в среднесрочной перспективе, – считает соавтор исследования, руководитель лаборатории прикладного искусственного интеллекта СПб ФИЦ РАН Максим Абрамов. – Для экономики это означает сохранение миллиардов рублей».
Уже сейчас классификация объясняет новые схемы мошенничества. Например, недавнюю волну атак, где жертве приходило письмо о «входе в кабинет Госуслуг с нового устройства» с требованием позвонить по указанному номеру. В ходе звонка злоумышленники, используя претекстинг (этап 1) и имитацию «службы поддержки» (этап 2), выманивали реальные данные для доступа к аккаунтам.
В условиях, когда 34,8% всех преступлений совершаются в цифровой среде, а deepfake-технологии стирают грань между реальностью и обманом, предложенная систематизация становится не академическим упражнением, а необходимым инструментом национальной безопасности.