Новая классификация атак мошенников поможет снизить их успех на 15–20%

Новая классификация атак мошенников поможет снизить их успех на 15–20%

Новая классификация атак мошенников поможет снизить их успех на 15–20%

Российские ученые по-новому систематизировали атаки, использующие элементы социальной инженерии, и надеются, что их разработка поможет бизнесу и госструктурам перейти от реактивного подхода к защите к проактивному.

Авторы проекта — сотрудники Президентской академии народного хозяйства и госслужбы (РАНХиГС) и Санкт-Петербургского Федерального исследовательского центра РАН (СПб ФИЦ РАН).

Как выяснили исследователи, действия мошенников, независимо от применяемой схемы, можно свести в единый процесс:

  • сбор информации для выработки сценария и определения масштабов атаки (массовая, персонализированная);
  • установка контакта с потенциальными жертвами (через телефонную связь, имейл, мессенджеры, соцсети, сайты знакомств);
  • манипуляции для получения искомого эффекта (мнимые перспективы финансовой выгоды, шантаж, намек на возможность романтических отношений);
  • реализация — жертва обмана раскрывает конфиденциальные данные, переходит по фишинговой ссылке, загружает зловреда и т. п.

Подобная унификация позволяет предприятиям на основе анализа цифровой активности сотрудников принять превентивные меры даже против новых мошеннических схем, с невиданными ранее приманками, уловками и легендами.

Используя наработки ученых, HR-отделы и службы ИБ смогут заранее выявлять потенциальных жертв мошенничества с доступом к корпоративным системам и соответствующим образом адаптировать средства защиты, образовательные программы и тренинги.

«Классификация позволяет предусмотреть траектории атак и внедрить точечные меры профилактики на каждом этапе, — комментирует Татьяна Тулупьева, соавтор исследования, советник проректора по науке Академии и ведущий научный сотрудник СПб ФИЦ РАН. — Важный превентивный момент — распространение информации о многочисленных видах атак для широкой аудитории, чтобы любой пользователь имел возможность распознать воздействие, которое на него пытаются оказать злоумышленники».

По оценкам исследователей, их разработка поможет снизить успешность атак злоумышленников, сделавших ставку на человеческий фактор, в среднем на 15–20%, а также сберечь для российской экономики миллиарды рублей.

Cloudflare признал домены Телеги шпионскими

Удаление приложения «Телега» из App Store, судя по всему, оказалось связано не только с шумом вокруг безопасности, но и с инфраструктурными проблемами проекта. Речь идёт о двух доменах, которые, по данным издания, относятся к проекту: telega.me и api.telega.info.

После появления такой метки, как объяснили собеседники «Кода Дурова», для «Телеги» фактически запустился процесс быстрого вытеснения с крупных площадок.

Один из ключевых эпизодов в этой цепочке — отзыв TLS-сертификата международным удостоверяющим центром GlobalSign. Именно этот сертификат подтверждал подлинность проекта и использовался для защищённого соединения по HTTPS.

По словам одного из экспертов, отзыв сертификата мог стать критически важным фактором для присутствия приложения в App Store.

 

При этом мнения собеседников издания немного разошлись в деталях. Один из них считает, что решающим был именно отзыв сертификата, а пометка Cloudflare лишь запустила эту цепочку.

Другой, наоборот, полагает, что главную роль сыграло именно признание доменов Telega «шпионскими», а уже затем это привело к отзыву сертификата и удалению приложения со стороны Apple.

Смысл их аргумента примерно такой: если бы проблема была только в технической замене сертификата, разработчики могли бы сравнительно быстро перевыпустить его и вернуть приложение в рабочее состояние.

Но поскольку речь шла именно об отзыве сертификата на фоне более серьёзной репутационной и инфраструктурной оценки, ситуация оказалась жёстче.

В итоге сторонний клиент исчез из App Store. И это произошло на фоне уже и без того громкого скандала вокруг «Телеги»: ранее приложение активно обсуждали из-за подозрений в возможном MITM-перехвате трафика.

RSS: Новости на портале Anti-Malware.ru