Кадровые службы компаний будут заранее выявлять сотрудников, наиболее восприимчивых к вероятным атакам кибермошенников. Далее, благодаря классификации социоинженерных атак, их обучат кибергигиене.
Ученые РАНХиГС и Санкт-Петербургского Федерального исследовательского центра РАН описали универсальную цепочку мошенничества, состоящую из четырех этапов. Первый — сбор информации. Здесь формируется ложный сценарий: выигрыш в лотереи, блокировка счета и другие.
Второй этап — установление контакта. Ученые определили семь основных каналов, обратив особое внимание на три типа инициации: от неизвестного отправителя, известной организации или доверенного лица. Третий этап — эксплуатация отношений. Здесь манипуляции разделили на атаку-поощрение с обещанием выгоды и атаку-угрозу с шантажом, например, блокировкой счета.
Четвертый этап — реализация, где раскрываются данные жертвы из-за перехода по ссылке, установки вредного ПО, авторизации на фейковом ресурсе.
«Классификация позволяет предусмотреть траектории атак и внедрить точечные меры профилактики на каждом этапе», — цитируют «Известия» соавтора работы, ведущего научного сотрудника СПб ФИЦ РАН Татьяну Тулупьеву.
Разработка помогает перейти от реактивных мер к прогностической аналитике. Например, HR-службы смогут находить сотрудников потенциально восприимчивым к атакам-угрозам и адаптировать программы обучения кибергигиене.
Службы информационной безопасности на основе классификации разработают системы мониторинга, HR-департаменты организуют тренинги, а госорганы используют анализ для подготовки программ цифровой грамотности.




