Самое слабое звено: как человек стал основной целью хакеров

Ralhf

Модератор
Команда форума
Модератор
Private Club
Регистрация
8/3/17
Сообщения
7.734
Репутация
7.534
Реакции
21.226
USD
0
Депозит
42 рублей
Сделок через гаранта
1
1761976619188.png

Растущие риски и совершенствование методов работы хакеров не дают взломам, утечкам данных и всевозможным мошенническим схемам сойти с первых полос СМИ. При этом самым уязвимым элементом систем цифровой безопасности остается человек. О том, почему проблема в нас самих и что с этим делать, рассказывает генеральный директор хостинг-провайдера RUVDS Никита Цаплин

Стратегическая угроза​

Говорить о стабилизации ситуации с кибербезопасностью в России явно не приходится. Во-первых, меняется структура рисков и методов, используемых взломщиками, а во-вторых, растет число и эффективности атак. По итогам первых шести месяцев 2025 года кибератак стало на 11%. Это свидетельствует о том, что сегодня приходится иметь дело не со статичной угрозой, а с ее постоянным усилением.

Касается это практически всех: нападениям подвергаются как инфраструктурные объекты, так и бизнес — с кибератаками только в этом году половина российских компаний. Ущерб экономике 1,5 млрд рублей — Россия уже в топ-10 наиболее часто страдающих от взломщиков стран. Хакеров привлекает высокий уровень цифровизации, играет роль и наличие различных группировок, в том числе и проправительственных, нацеленных на причинение ущерба по политическим мотивам.

При этом взломщики все чаще используют методы социальной инженерии. Конечно, о фейковых звонках многочисленных «служб безопасности» не слышал только ленивый, но в контексте бизнеса речь идет о несколько иных методиках. И спектр здесь максимально широкий: от тейлгейтинга, когда происходит незаконное проникновение на закрытую территорию вместе с имеющим доступ сотрудником, до использования дипфейков. Это атаки, проводящиеся от лица реальных людей, например руководителей компании, с требованием перевести средства или информацию на определенные аккаунты. Таких случаев немало и в России, они как представителей бизнеса, так и госструктур.

Увеличивается и опасность фишинговых атак. По итогам 2024 года их число на треть. Фишинг хорошо подходит для атак на организации и компании: у перегруженного сотрудника снижается способность критически обрабатывать информацию, и когда в середине рабочего дня он получает письмо от фейкового гендиректора, то автоматически переходит по ссылке. Усугубляет проблему корпоративная культура — открытое обсуждение инцидентов проводится редко. А еще злоумышленники прекрасно понимают психологию наемного работника: они знают, как снижается концентрация в предпраздничные дни, и именно их часто для атак.

Перечисленные риски существенны, но разве не на борьбу с ними направлены масштабные инвестиции в кибербез? Все так, но одно дело внедрить новые механизмы защиты и отчитаться об этом, и совсем другое — научить людей работать с ними.

Виноваты все​

Статистика показывает: человеческий фактор является причиной подавляющего большинства успешных кибератак. Например, почти 70% всех утечек данных действиями или ошибками сотрудников. При этом невозможно выделить категорию наиболее ответственных за возникающие проблемы — стереотипы о старшем поколении или бухгалтерах не работают.

Да, люди из категории 40+ не всегда так щепетильны в вопросах цифровой гигиены, зато, в отличие от зумеров или миллениалов, они не склонны к чрезмерной доверчивости в сети и разглашению конфиденциальной информации ради внимания подписчиков. Не помогает и градация по сферам деятельности или образованию: по оценкам аналитиков, чаще всего опасные действия сотрудники, чья работа связана с IT, финансами, документооборотом, управлением, а не маркетологи или сотрудники HR-служб. По сути, ошибку, которая может стоить организации как финансовых, так и репутационных потерь, может совершить любой.

Бизнес, с одной стороны, понимает проблему: российские компании дополнительно в решения для кибербезопасности до 47 млрд рублей в 2025 году. Но внедрение даже самых перспективных решений снова спотыкается о человеческий фактор. Можно вспомнить яркий, хотя уже и довольно давний пример, как госсекретарь США Хиллари Клинтон секретную информацию с личных почтовых аккаунтов. Впрочем, отечественная практика, пусть и не такая громкая, может быть не менее показательной.


Продвинутой цифровой грамотностью только 31% граждан России. Большинство не только игнорирует опасность непонятных ссылок, но и пренебрегает существующими в корпорациях методами предотвращения взломов. Например, в большинстве структур предусмотрены специальные методы взаимодействия (почта, конкретные программы, определенные протоколы), но общение зачастую выходит за их рамки, нарушая периметр безопасности. Иногда организация предоставляет свои устройства — защищенные компьютеры и смартфоны, но сотрудники не всегда их используют. Не случайно за первое полугодие 2025 года число кибератак, совершенных через персональные устройства сотрудников организаций, в России на 30%.

С распространением «удаленки» ситуация усугубилась: о решении рабочих задач в контуре защищенных корпоративных сетей уже можно забыть. При этом ресурса навязать сотруднику соблюдение правил безопасности у бизнеса, как правило, нет: рынок труда пока что на стороне соискателей, и ценные специалисты не всегда готовы поступиться удобством привычного софта или «железа» ради интересов компании.

Свой вклад вносит и работодатель: экономическая ситуация и те же санкции заставляют экономить. Например, применять open source ПО, которое может содержать уязвимости, так что сотрудник, вовремя не обновивший решение, рискует скомпрометировать всю компанию. Сказался и недостаток мотивации: до ввода с 2025 года оборотных персональных данных многим игрокам выгоднее было выплачивать компенсации, чем выстраивать периметр безопасности.

Сейчас ситуация начинает меняться, но до перелома далеко. У администраторов доменов всего 9% крупнейших компаний России действует двухфакторная аутентификация, а в ходу по-прежнему пароли в духе «123456». Но есть ли простой выход?

Когда уговоры не действуют​

Чтобы обезопасить данные и будущее организации в целом, нужно менять сознание людей — например, повышать цифровую грамотность. Вопрос в том, как? Бизнес и госструктуры проводят курсы и беседы, тестируют сотрудников, а кто-то даже тематические мини-игры. Активность телефонных мошенников заставила компании уделять внимание и клиентам, обучая их основам безопасной работы со своими данными. Но эффективными все эти мероприятия не назовешь: с одной стороны, из-за несерьезного к ним отношения со стороны обучаемых, с другой — сказывается устаревшая подача материалов. Для многих сотрудников все увещевания «безопасников» становятся рутиной в духе инструктажа перед полетом на самолете: все слышат и видят, но далеко не все запоминают.

Государство работает в схожем русле: правительство еще в 2023 году концепцию информационной безопасности детей, которая предполагает введение в школах уроков информбезопасности и цифровой грамотности. Поэтапно наказания для хакеров, были введены уже упомянутые оборотные штрафы за утечку персональных данных. Достаточно ли этого? Очевидно, нет.

Просьбы быть бдительнее никогда не будут так же эффективны в борьбе за сохранность данных, как дополнительный контроль. Если беседами и введением новых правил проблему не решить, то приходится ставить над человеком помощника в виде машины, а точнее, искусственного интеллекта.

ИИ беспристрастен и потому выступает эффективным средством в борьбе с доверчивостью человека: нейросети для обнаружения фишинг-атак, дипфейки, для реверс-инжиниринга кода, поиска скрытых вредоносных возможностей, например в подключаемых к проекту репозиториях. Речь идет о высоких уровнях эффективности: к примеру, ИИ способен 95% фишинговых атак. Для многих компаний может стать выходом полноценный ИИ-агент, автономно выполняющий задачи по контролю и предупреждению человека о возможных угрозах. Но пока что максимум, о котором мы можем говорить, — это системы, генерирующие «второе мнение», заставляющие человека задуматься о своих действиях.

Для настоящего преодоления существующих вызовов необходима полная автоматизация, а такого опыта на данный момент нет практически ни у кого. Но если тенденции сохранятся, то еще до очередной ИИ-зимы мы увидим системы, где влияние человека будет сведено до минимума, и внешний, да и внутренний, периметры корпораций будут контролировать независимые друг от друга ИИ-агенты.

Покончит ли это со взломами? Скорее всего, нет, ведь противостоять искусственным защитникам и сотрудникам также будет ИИ. И здесь «гонка сетевых вооружений» выйдет на новый этап, оставив человеку роль если не пассивного наблюдателя, то опосредованного участника. И единственный вопрос, на который человечеству нужно будет ответить к этому моменту: та ли это безопасность, к которой мы стремились?

 
  • Теги
    взлом хакер
  • Назад
    Сверху Снизу