• Электронная приемная
    Назад

    Ученые РАНХиГС и СПб ФИЦ РАН разработали классификацию социоинженерных атак для борьбы с кибермошенничеством

    Ученые РАНХиГС и СПб ФИЦ РАН разработали классификацию социоинженерных атак для борьбы с кибермошенничеством

    Исследователи предложили принципиально новый подход к систематизации социоинженерных атак, который позволит повысить защищенность российских граждан и организаций от цифрового мошенничества.

    Работа ученых Президентской академии и Санкт-Петербургского Федерального исследовательского центра РАН (СПб ФИЦ РАН) особенно актуальна на фоне тревожной статистики МВД: в 2023 году количество преступлений в сфере информационных технологий выросло на 29,7%, а доля дистанционных краж достигла рекордных 70,2%. Статья «Подходы к классификации социоинженерных атак» опубликована в журнале «Информационное общество».

    Проблема доверия в цифровой среде

    Современные киберпреступники все чаще используют не технические уязвимости систем, а психологические слабости людей. Соавтор исследования, проректор по науке Президентской академии Артур Азаров, отмечает: «Большинство преступлений построено на методах социоинженерного воздействия на человека. Благодаря применению манипулятивных технологий перед жертвой разворачивается настоящее представление, с предъявлением подложных документов, постоянным вовлечением в переговоры с различными, якобы, должностными лицами. Существуют сценарии социоинженерных атак, в случае успеха которых итогом становится потеря человеком существенных финансовых средств и репутационные издержки. Есть разные подходы к защите пользователей от социоинженерных атак, но для их эффективного внедрения требуется анализ текущей ситуации».

    Злоумышленники разыгрывают сложные спектакли с поддельными документами, звонками от «служб безопасности банков» или «госучреждений», вовлекая жертв в многоходовые сценарии. Результатом становятся не только финансовые потери, но и репутационный ущерб.

    Усугубляет ситуацию развитие технологий глубоких подделок (deepfake), позволяющих создавать фальшивые видео- и аудиосообщения от имени доверенных лиц. Традиционные методы защиты либо снижают лояльность персонала, либо требуют неоправданных ресурсов.

    Инновация: четыре этапа атаки

    Предложенная классификация устраняет ключевой недостаток существующих систем – разрозненность описаний атак. Авторы впервые увязали все типы мошенничества с универсальной процессуальной цепочкой:

    Первый этап – сбор информации. Здесь формируется ложный, но правдоподобный сценарий: «выигрыш в лотерее», «блокировка счета», «требование пройти диспансеризацию». Наличие этой фазы определяет, будет ли атака массовой (рассылка) или целевой (на конкретного человека).

    Второй этап – установления контакта. Ученые проанализировали 7 основных каналов, включая не только традиционные (email, SMS, телефонные звонки), но и современные: фишинг через мессенджеры, создание фейковых профилей в соцсетях и на сайтах знакомств, поддельные веб-ресурсы. Особое внимание уделено трем типам инициации контакта: от «неизвестного отправителя», «известной организации» (банк, поликлиника) или «доверенного лица» (руководитель, чиновник).

    Третий этап – эксплуатация отношений. Междисциплинарный анализ методов информатики и социальной психологии позволил разделить используемые манипуляции на «атаку-поощрение» (обещание выгоды, как в схемах с «удвоением баланса телефона») и «атаку-угрозу» (шантаж блокировкой счета или утечкой данных). Яркий пример — «медовые ловушки», где мошенник создает привлекательный образ для выманивания средств.

    Четвертый этап – реализация. Финал атаки – действие жертвы: раскрытие конфиденциальных данных, переход по вредоносной ссылке, установка зловредного ПО или авторизация на фейковом ресурсе.

    «Данная классификация позволяет предусмотреть траектории атак и внедрить точечные меры профилактики на каждом этапе, – подчеркивает соавтор работы, советник проректора по науке Академии и ведущий научный сотрудник СПб ФИЦ РАН Татьяна Тулупьева. – Важным превентивным моментом является распространение информации о многочисленных видах атак для широкой аудитории, чтобы любой пользователь информационной системы имел возможность распознать воздействие, которое на него пытаются оказать злоумышленники».

    Практическое применение

    Разработка уже легла в основу вероятностных моделей оценки рисков. Успех атаки рассчитывается по формуле, учитывающей:

    • степень владения злоумышленником методом;
    • выраженность психологической уязвимости жертвы;
    • контекстные параметры (тип организации, цифровые следы).

    Для бизнеса и госучреждений это означает переход от реактивных мер к предиктивной аналитике. Например, HR-службы смогут выявлять сотрудников с высокой восприимчивостью к «атакам-угрозами» через анализ их активности в корпоративных системах и адаптировать программы обучения кибергигиене.

    Значение для экономики и общества

    Исследование адресовано широкому кругу специалистов:

    • Службам информационной безопасности –для разработки систем мониторинга;
    • HR-департаментам – для создания тренингов;
    • госорганам – при формировании программ цифровой грамотности.

    «Внедрение этапного подхода позволит снизить успешность атак на 15–20% в среднесрочной перспективе, – считает соавтор исследования, руководитель лаборатории прикладного искусственного интеллекта СПб ФИЦ РАН Максим Абрамов. – Для экономики это означает сохранение миллиардов рублей».

    Уже сейчас классификация объясняет новые схемы мошенничества. Например, недавнюю волну атак, где жертве приходило письмо о «входе в кабинет Госуслуг с нового устройства» с требованием позвонить по указанному номеру. В ходе звонка злоумышленники, используя претекстинг (этап 1) и имитацию «службы поддержки» (этап 2), выманивали реальные данные для доступа к аккаунтам.

    В условиях, когда 34,8% всех преступлений совершаются в цифровой среде, а deepfake-технологии стирают грань между реальностью и обманом, предложенная систематизация становится не академическим упражнением, а необходимым инструментом национальной безопасности.

    Другие новости

    1/6

    Остался последний шаг:)

    Проверьте почту: мы выслали письмо для подтверждения подписки.