Компании научатся выявлять уязвимых для мошенников сотрудников


Фото: Global Look Press/Oliver Berg

Как HR-службы будут заранее выявлять сотрудников, уязвимых к кибермошенникам.

HR-службы организаций и предприятий теперь будут заранее выявлять сотрудников, подверженных риску кибермошеннических атак. Для этого специалисты станут анализировать активность персонала в корпоративных системах и адаптировать программы обучения по защите информации с учетом моделей их поведения. Совершить переход от реактивной борьбы с хакерскими атаками к предупреждению утечек данных должен помочь созданный российскими учеными классификационный подход к социоинженерным атакам. Насколько эффективна эта методика и какие сценарии мошенничества наиболее распространены сегодня, — рассказывает материал «Известий».

Атаки-угрозы, атаки-вовлечения и «медовые ловушки»

С целью ликвидации цифровых мошеннических угроз для людей и организаций ученые СПб Федерального исследовательского центра РАН и РАНХиГС создали новую систему классификации социоинженерных атак.

— Преступления в основном основаны на социоинженерном воздействии на жертву, — сообщает проректор по науке Президентской академии Артур Азаров, один из авторов исследования. — При помощи манипулятивных приемов жертва вовлекается в развернутое представление с использованием ложных документов и постоянными диалогами с якобы должностными лицами. В случае успеха таких сценариев люди несут значительные финансовые потери и репутационные убытки.

Существуют различные методы защиты от социоинженерных атак, однако для эффективной реализации необходим детальный анализ ситуации, отмечается в исследовании. Главным минусом прежних систем был фрагментарный подход к описанию атак. В новой классификации все виды мошенничества впервые связаны через универсальную процессуальную цепочку.

Первым шагом является сбор информации: формируется убедительный, но ложный сценарий — это может быть выигрыш в лотерею, блокировка счета или требование пройти медосмотр. Наличие этой фазы определяет, будет ли атака массовой или нацеленной на конкретного человека.

На втором этапе устанавливается контакт. Ученые изучили семь ключевых каналов, в том числе фишинг через мессенджеры, создание фейковых аккаунтов в соцсетях и на сайтах знакомств, а также фальшивые ресурсы в сети. Выделены три способа начала контакта: от неизвестного адресата, от представителя известной организации или от доверенного лица.

Третий этап — эксплуатация взаимоотношений. Манипуляции делятся на «атаку-поощрение» с обещанием выгод и «атаку-угрозу» с шантажем блокировкой счета или утечкой информации. Примером служат «медовые ловушки», когда мошенник создает привлекательный образ для выманивания денег.

Заключительный этап — реализация, когда жертва выполняет действие: раскрывает личные данные, переходит по вредоносной ссылке, устанавливает вредоносное ПО или авторизуется на фейковом сайте.

— Эта классификация позволяет предсказать траектории атак и применять целенаправленные меры на каждом из этапов, — отмечает соавтор исследования, советник проректора по науке Академии и ведущий научный сотрудник СПб ФИЦ РАН Татьяна Тулупьева. — Важным профилактическим шагом становится распространение информации о многообразии видов атак, чтобы каждый пользователь умел распознать попытки мошенников повлиять на него.

Сохранение миллиардов

Для предприятий и госструктур это означает переход от пассивных мер к предиктивной аналитике. Например, HR-отделы смогут обнаруживать сотрудников, склонных к восприятию угроз, анализируя их активность в корпоративных системах, а затем подбирать обучение по кибербезопасности с учетом их поведения.

Службы информационной безопасности смогут использовать эту систему для создания мониторинговых инструментов, HR-подразделения — для разработки тренингов, а государственные органы — для программы цифровой грамотности.

По мнению руководителя лаборатории прикладного ИИ СПб ФИЦ РАН Максима Абрамова, внедрение данной разработки позволит сократить успешные атаки на 15–20% в среднесрочной перспективе.

— Такой показатель сулит экономии на миллиарды рублей, — подчеркнул он.

Исследователи отмечают, что уже сейчас классификация помогает раскрывать новые мошеннические схемы. Примером является недавняя волна атак, когда жертве приходили письма о «входе в кабинет Госуслуг с нового устройства» с требованием позвонить по номеру, как писали «Известия». Злоумышленники под видом поддержки выманивали данные аккаунтов.

Учет психологических особенностей жертв и типов атак позволяет также провести ревизию инструментов защиты, отмечает доктор экономических наук, профессор НИТУ МИСИС Сергей Мишуров.

— Эти технологии помогают отражать атаки не только на информационных системах, но и на пользовательских устройствах, — уточнил эксперт. — В НИТУ МИСИС регулярно разрабатываются методики противодействия кибермошенникам, исходя из запросов бизнеса. Например, наши студенты создали легкий алгоритм для распознавания дипфейков на смартфонах, который сейчас совершенствуется экспертами.

Работа ученых вызывает интерес, поскольку защита от различных видов атак становится одной из ключевых задач в ИТ-инфраструктуре, отметил профессор Университета ИТМО Илья Лившиц. По его словам, практически все современные стандарты информационной безопасности охватывают полный спектр требований к выявлению сотрудников, склонных к деструктивным действиям.

— Многие организации проводят профилирование на основе рисковых моделей для отбора кадрового резерва, — добавил эксперт.

Кто доверяет мошенникам

По словам Кристины Буренковой, руководителя направления Отдела анализа и оценки цифровых угроз Infosecurity (ГК Softline), большинство компаний пока действуют реактивно — обучают персонал после инцидентов или внедряют технологии, блокирующие уже известные угрозы.

— Новый подход позволит внедрить предиктивный анализ рисков, — заявила она. — Это даст бизнесу возможность не дожидаться, пока сотрудник нажмет на фишинговую ссылку, а заранее определить его склонность к такому риску. Такой метод меняет управление человеческим фактором — ключевым звеном в информационной безопасности.

Ведущий аналитик ИБ-отдела «Спикател» Алексей Козлов считает, что новый инструмент может быть полезен, поскольку компании давно ищут способы прогнозировать риски, связанные с человеческим фактором, который остается основным вектором атак.

— Если модели смогут учитывать поведенческие паттерны и контекст, это даст HR и ИБ-службам возможность заранее работать с уязвимыми сотрудниками, а не лишь реагировать на инциденты, — объяснил эксперт. — Однако выявление склонности к доверию мошенникам — сложная задача. Моделям требуется длительное обучение в конкретной организации для снижения ложных срабатываний и точного разделения реальных рисков от обычного рабочего поведения.

Поскольку при кибератаках злоумышленники активно используют человеческий фактор, его нужно учитывать при построении защиты, подчеркнула ведущий эксперт Kaspersky GReAT Татьяна Шишкова.

— Даже самые осторожные пользователи иногда могут стать жертвами из-за усталости, спешки или правдоподобности новой легенды мошенников, — отметила специалист.

По словам психолога Марии Тодоровой, наибольшую опасность представляют люди с недостаточно развитыми навыками критического мышления или находящиеся в состоянии стресса. В таких ситуациях, например при звонке «из банка» о блокировке счета, человек приходит в панику и перестает проверять достоверность информации.

— Выявлять таких людей возможно как на уровне корпоративной профилактики, так и в массовых просветительских кампаниях, — пояснила она. — Бизнесу и госорганам полезно учитывать индивидуальные особенности сотрудников: кто более подвержен давлению и кто легче реагирует на обещание выгоды. В обществе важно развивать способности распознавать манипуляции с подросткового возраста.

Эксперты считают, что сочетание технических средств защиты и психологической профилактики позволит снизить эффективность атак.

За последние годы преступность с применением компьютерных и интернет-технологий выросла в семь раз по сравнению с 2018 годом. Их доля в общем числе преступлений увеличилась с 15% до 40%, сообщил в феврале 2025-го глава Следственного комитета Александр Бастрыкин на международной конференции по информационной безопасности.

— В 2024 году зарегистрировано 765,4 тысячи таких преступлений, что на 13,1% больше, чем в 2023-м, включая тяжкие и особо тяжкие составы, рост которых составил 7,8%, — отметил он.

Замначальника следственного департамента МВД России Данил Филиппов на XXII Международном банковском форуме в конце сентября 2025 года сообщил, что ущерб гражданам от мошенничества с января по август 2025-го достиг 134 миллиардов рублей, что превышает показатель за аналогичный период прошлого года (116 млрд рублей).

Лента

Все новости