Российские исследователи предложили принципиально новый подход к систематизации социоинженерных атак, который позволит повысить защищенность граждан и организаций от цифрового мошенничества. Работа ученых Президентской академии и Санкт-Петербургского Федерального исследовательского центра РАН (СПб ФИЦ РАН) особенно актуальна на фоне тревожной статистики МВД: в 2023 году количество преступлений в сфере информационных технологий выросло на 29,7%, а доля дистанционных краж достигла рекордных 70,2%. Статья «Подходы к классификации социоинженерных атак» опубликована в журнале «Информационное общество».

Современные киберпреступники все чаще используют не технические уязвимости систем, а психологические слабости людей. Как отмечает соавтор исследования, проректор по науке Президентской академии Артур Азаров, «Большинство преступлений построено на методах социоинженерного воздействия на человека. Благодаря применению манипулятивных технологий перед жертвой разворачивается настоящее представление, с предъявлением подложных документов, постоянным вовлечением в переговоры с различными, якобы, должностными лицами. Существуют сценарии социоинженерных атак, в случае успеха которых итогом становится потеря человеком существенных финансовых средств и репутационные издержки. Есть разные подходы к защите пользователей от социоинженерных атак, но для их эффективного внедрения требуется анализ текущей ситуации». Злоумышленники разыгрывают сложные спектакли с поддельными документами, звонками от «служб безопасности банков» или «госучреждений», вовлекая жертв в многоходовые сценарии. Результатом становятся не только финансовые потери, но и репутационный ущерб.

Усугубляет ситуацию развитие технологий глубоких подделок (deepfake), позволяющих создавать фальшивые видео- и аудиосообщения от имени доверенных лиц. Традиционные методы защиты либо снижают лояльность персонала, либо требуют неоправданных ресурсов.

Предложенная классификация устраняет ключевой недостаток существующих систем — разрозненность описаний атак. Авторы впервые увязали все типы мошенничества с универсальной процессуальной цепочкой:

  1. первый этап — сбор информации. Здесь формируется ложный, но правдоподобный сценарий: «выигрыш в лотерее», «блокировка счета», «требование пройти диспансеризацию». Наличие этой фазы определяет, будет ли атака массовой (рассылка) или целевой (на конкретного человека);
  2. второй этап — установления контакта. Ученые проанализировали 7 основных каналов, включая не только традиционные (email, SMS, телефонные звонки), но и современные: фишинг через мессенджеры, создание фейковых профилей в соцсетях и на сайтах знакомств, поддельные веб-ресурсы. Особое внимание уделено трем типам инициации контакта: от «неизвестного отправителя», «известной организации» (банк, поликлиника) или «доверенного лица» (руководитель, чиновник);
  3. третий этап — эксплуатация отношений. Междисциплинарный анализ методов информатики и социальной психологии позволил разделить используемые манипуляции на «атаку-поощрение» (обещание выгоды, как в схемах с «удвоением баланса телефона») и «атаку-угрозу» (шантаж блокировкой счета или утечкой данных). Яркий пример — «медовые ловушки», где мошенник создает привлекательный образ для выманивания средств;
  4. четвёртый этап — реализация. Финал атаки — действие жертвы: раскрытие конфиденциальных данных, переход по вредоносной ссылке, установка зловредного ПО или авторизация на фейковом ресурсе.

«Данная классификация позволяет предусмотреть траектории атак и внедрить точечные меры профилактики на каждом этапе, — подчеркнула соавтор работы, советник проректора по науке Академии и ведущий научный сотрудник СПб ФИЦ РАН Татьяна Тулупьева. — Важным превентивным моментом является распространение информации о многочисленных видах атак для широкой аудитории, чтобы любой пользователь информационной системы имел возможность распознать воздействие, которое на него пытаются оказать злоумышленники».

Разработка уже легла в основу вероятностных моделей оценки рисков. Успех атаки рассчитывается по формуле, учитывающей:

  • степень владения злоумышленником методом;
  • выраженность психологической уязвимости жертвы;
  • контекстные параметры (тип организации, цифровые следы).

Для бизнеса и госучреждений это означает переход от реактивных мер к предиктивной аналитике. Например, HR-службы смогут выявлять сотрудников с высокой восприимчивостью к «атакам-угрозами» через анализ их активности в корпоративных системах и адаптировать программы обучения кибергигиене.

Исследование адресовано широкому кругу специалистов:

  • службам информационной безопасности — для разработки систем мониторинга;
  • HR-департаментам — для создания тренингов;
  • госорганам — при формировании программ цифровой грамотности.

«Внедрение этапного подхода позволит снизить успешность атак на 15–20% в среднесрочной перспективе, — считает соавтор исследования, руководитель лаборатории прикладного искусственного интеллекта СПб ФИЦ РАН Максим Абрамов. — Для экономики это означает сохранение миллиардов рублей».

Уже сейчас классификация объясняет новые схемы мошенничества. Например, недавнюю волну атак, где жертве приходило письмо о «входе в кабинет Госуслуг с нового устройства» с требованием позвонить по указанному номеру. В ходе звонка злоумышленники, используя претекстинг (этап 1) и имитацию «службы поддержки» (этап 2), выманивали реальные данные для доступа к аккаунтам.

В условиях, когда 34,8% всех преступлений совершаются в цифровой среде, а deepfake-технологии стирают грань между реальностью и обманом, предложенная систематизация становится не академическим упражнением, а необходимым инструментом национальной безопасности.