Эксперт Softline: эволюция кибершантажа превращает сотрудников в мишень

Изображение: grok
Кибершантаж сотрудников эволюционирует от сиюминутного вымогательства до стратегических операций по вербовке агентов внутри компаний. Этот метод обходит любые технологические барьеры, нанося удар по главному нематериальному активу — человеческому капиталу и доверию. Риск будущего — не только в дипфейках, но и в культуре замалчивания, которую невольно формируют сами службы безопасности.
В статье эксперт ГК Softline, руководитель департамента специальных сервисов Infosecurity («Софтлайн Решения») Константин Мельников, разбирает, как выстроить защиту, где психологическая устойчивость команды становится статьей инвестиций в операционную устойчивость бизнеса.
Константин, чем принципиально отличается современный шантаж сотрудников от традиционного вымогательства?
Мотивы злоумышленников различаются. Прямое финансовое вымогательство — самый простой сценарий. В моей практике был случай, когда мошенник, получив доступ к компьютеру рядового сотрудника, требовал выкуп под угрозой разглашения факта взлома руководству. При этом значимой информации скомпрометировано не было.
Более сложный и целевой сценарий — использование шантажа как инструмента вербовки. Злоумышленники собирают компрометирующие данные о жертве или ее близких и используют их для давления. Завербованный сотрудник затем выполняет задания: передает конфиденциальные данные, внедряет вредоносное ПО или способствует доступу в сеть компании. В результате преступники либо завладевают коммерческой тайной, либо получают скрытый доступ для дальнейшей атаки.
Какие еще сценарии шантажа вы считаете наиболее опасными для бизнеса?
Отдельно стоит выделить публичный шантаж топ-менеджеров или собственников с угрозой обнародования компрометирующей информации. С высокой долей вероятности число подобных инцидентов вырастет из-за удешевления технологий ИИ и дипфейков. Например, используя дипфейки, преступник может выдать себя за генерального директора и под предлогом срочных задач оказывать давление на рядового сотрудника, чтобы выманить данные или инициировать финансовые операции.
сокрытие ведет к компрометации и остановке бизнеса
Могут ли технологии информационной безопасности защитить компанию от атак через шантаж?
Информационная безопасность — не панацея. Ни один сервис, ни один комплекс услуг не даст стопроцентной гарантии. Это особенно справедливо для атак, основанных на социальной инженерии и шантаже, поскольку цель здесь — не система, а сотрудник.
Часто давление осуществляется через личные каналы связи — мессенджеры, социальные сети, личную почту, — которые находятся вне зоны контроля корпоративных средств защиты. Поэтому так важно регулярно обучать персонал и формировать культуру безопасности.
Но технологии могут стать системой раннего предупреждения. Речь о системах, анализирующих поведение пользователей. Если сотрудник под давлением начинает совершать нетипичные действия (несанкционированный доступ к данным, копирование файлов, работа в необычное время), эти аномалии могут быть зафиксированы. Подобные отклонения служат сигналом для службы безопасности.
Какой алгоритм действий вы рекомендуете сотруднику и как службе безопасности работать с пострадавшим?
Для сотрудника: нельзя замалчивать инцидент — сокрытие ведет к компрометации и остановке бизнеса. Нельзя вступать в диалог со злоумышленником и выполнять требования до консультации со специалистами. Немедленно уведомить руководителя и службу ИБ. Для службы безопасности: не перекладывать вину на пострадавшего. Обвинительная позиция демотивирует и формирует культуру замалчивания. Показательное наказание невиновного сотрудника ради «примера для остальных» ведет к увольнению и тотальному недоверию.
Какие ключевые элементы построения устойчивой системы защиты вы можете выделить?
Для построения устойчивой системы защиты необходимо реализовать стратегию, основанную на нескольких компонентах. Во-первых, следует признать существование целевых атак с применением шантажа. Хотя данная угроза не массовая, она останется высокорискованной и будет эволюционировать с использованием технологий искусственного интеллекта.
Необходимо инвестировать не только в технологические решения, но и в формирование культуры безопасности. Это включает регулярное практическое обучение сотрудников методам противодействия социальной инженерии, а также утверждение четких регламентов реагирования на инциденты.
Не менее важный шаг — внедрение технологий поведенческого анализа. Использование решений класса UEBA позволяет автоматически выявлять аномальную активность, компенсируя потенциальные ошибки человеческого фактора.
И ключевое — создание среды доверия и прозрачности. Критически важным является совместная разработка службой безопасности и HR-департаментом этичных процедур работы с сотрудниками, ставшими жертвами атак. Их восприятие как пострадавших сторон, а не как виновников инцидента, является фундаментом для раннего выявления угроз и повышения общей осведомленности.
Какой главный вывод вы бы адресовали руководителям компаний?
Мы в ГК Softline уверены, что будущее корпоративной безопасности — за балансом технологий и работы с человеческим капиталом. Инвестиции в психологическую устойчивость команды становятся статьей операционной устойчивости. Защита начинается не только с файрвола, а с культуры, в которой сотрудник не боится сообщить об инциденте.


