Пентагон разрабатывает шпионско-пропагандистскую систему для социальных сетей

Пентагон разрабатывает шпионско-пропагандистскую систему для социальных сетей

Управление перспективных исследований Министерства обороны США (DARPA) объявило о начале проекта «Социальные медиа в стратегической коммуникации» (Social Media In Strategic Communication, SMISC). Он рассчитан приблизительно на три года; подрядчики, которые будут окончательно отобраны до 11 октября, получат в общей сложности около $42 млн.



Заявленные цели проекта, согласно оригинальному описанию DARPA, таковы: 1) обнаружение, классификация, измерение и отслеживание а) образования идей и концепций (мемов) и б) целенаправленного распространения сообщений и дезинформации; 2) распознавание структур пропагандистских кампаний и операций влияния на сайтах и сообществах социальных медиа; 3) идентификация участников и их намерений, измерение эффекта кампаний влияния; 4) противодействие враждебным кампаниям влияния с помощью контрсообщений, передает compulenta.

DARPA подчёркивает, что область применения ПО, разрабатываемого в рамках SMISC, — среда, в которой действует армия США, и места, где она «проводит операции». Журнал Wired полагает, что аудитория проекта — американские военнослужащие за рубежом и иностранные граждане (по закону Смита-Мандта 1948 года, пропаганда на территории США незаконна).

Интересен список технологий, которые DARPA полагает ключевыми для проекта SMISC. Среди них — лингвистический анализ, распознавание паттернов, эмоций и «культурных нарративов», теория графов, краудсорсинг, автоматическое создание контента, боты. Чтобы понимать социальные медиа, уверены в DARPA, нужно в первую очередь уметь моделировать динамику развития сетей: анализ сетей как статичных структур, увы, приводит к неверным результатам.

Для иллюстрации того, как будет работать будущая система, DARPA рассказывает туманную историю о некоем индивиде, которого в социальных медиа предлагалось линчевать; страсти накалились, но занимавшиеся мониторингом ответственные люди держали кризис под контролем с самого начала и предотвратили атаку на дом несчастного с помощью своевременных сообщений. Так вот, SMISC-результат — это якобы то же самое, только в автоматическом/полуавтоматическом режиме.

Нам, впрочем, видятся целые отделы хорошо оплачиваемых интернет-воинов, а также сообщения «Pentawhores ITT» на 4chan и автоматически сгенерированная Advice Dog, призывающая служить отечеству.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На мошенничество попадаются даже профессионалы в ИТ и ИБ

Фишинговые атаки становятся всё более изощрёнными. В ловушки злоумышленников попадаются даже опытные специалисты в сфере ИТ и информационной безопасности. Эффективность атак повышается за счёт применения инструментов искусственного интеллекта (ИИ) и глубокого знания цифровых привычек потенциальных жертв.

Как отметила в комментарии для сетевой «Газеты.ru» академический директор онлайн-магистратуры «Информационная безопасность» Skillfactory и МИФИ Ирина Подборская, современный фишинг давно вышел за рамки массовых рассылок с орфографическими ошибками и подозрительными ссылками.

Сегодня злоумышленники используют тонкие методы социальной инженерии, сочетая возможности ИИ с глубоким пониманием цифрового поведения людей. Они с высокой точностью копируют визуальный стиль корпоративных сервисов, применяют дипфейк-технологии для подделки голоса коллег и их манеры общения. В результате жертва нередко даже не догадывается, что общается с мошенниками.

«Сейчас уже недостаточно просто не кликать по странным ссылкам. В письмах мошенников нет ошибок — они написаны в том же стиле, что и сообщения ваших коллег. Подделка голоса руководителя во время звонка стала обычной практикой», — подчеркнула Ирина Подборская.

В итоге на удочку фишеров попадаются и профессионалы. Одной из причин остаётся автоматизм действий: сотрудники привыкают без сомнений открывать письма от коллег, формы входа в рабочие сервисы или уведомления от банков, которые выглядят привычно и вызывают доверие.

Ирина Подборская привела пример атаки на бухгалтера. Тот получил документ на подпись в электронном виде, а звонок «двойника» генерального директора убедил его в срочности перевода. Избежать потери денег помогло лишь правило всегда уточнять подобные запросы в мессенджере.

«Эффективная защита строится не на проверке ссылок, а на формировании новых цифровых привычек. Лучше всего работает так называемый ритуал безопасности. Например, любая финансовая просьба должна проверяться по другому каналу, а любая ссылка — через менеджер паролей. Сегодня важно учиться не просто «не кликать», а распознавать поведение атаки и действовать профессионально», — советует эксперт.

По её мнению, надёжная защита от фишинга требует выработки сценариев поведения: проверять источник любых запросов через независимый канал связи (звонок, мессенджер, личная встреча, если это возможно), выявлять уязвимые точки в рабочих процессах и выстраивать для них дополнительные проверки.

Рекомендуется использовать разные профили, а лучше — отдельные устройства для финансовых операций, рабочих и личных коммуникаций. Необходимо регулярно — хотя бы раз в месяц — проводить мини-аудит цифровой среды: очищать сохранённые пароли в браузере, пересматривать списки доверенных устройств, проверять, нет ли подозрительных перенаправлений почты. И, наконец, важно «замедлять реакцию» — давать себе хотя бы минуту на проверку даже самых срочных запросов.

Защита от атак на сотрудников стала одной из ключевых тем конференции «ИБ без фильтров», организованной «Контур.Эгида». Своими наблюдениями и практическими подходами к борьбе с фишингом поделились представители ряда компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru