Эксперт Softline: эволюция кибершантажа превращает сотрудников в мишень

Эксперт Softline: эволюция кибершантажа превращает сотрудников в мишень

Изображение: grok

Кибершантаж сотрудников эволюционирует от сиюминутного вымогательства до стратегических операций по вербовке агентов внутри компаний. Этот метод обходит любые технологические барьеры, нанося удар по главному нематериальному активу — человеческому капиталу и доверию. Риск будущего — не только в дипфейках, но и в культуре замалчивания, которую невольно формируют сами службы безопасности.

В статье эксперт ГК Softline, руководитель департамента специальных сервисов Infosecurity («Софтлайн Решения») Константин Мельников, разбирает, как выстроить защиту, где психологическая устойчивость команды становится статьей инвестиций в операционную устойчивость бизнеса.

Константин, чем принципиально отличается современный шантаж сотрудников от традиционного вымогательства?

Мотивы злоумышленников различаются. Прямое финансовое вымогательство — самый простой сценарий. В моей практике был случай, когда мошенник, получив доступ к компьютеру рядового сотрудника, требовал выкуп под угрозой разглашения факта взлома руководству. При этом значимой информации скомпрометировано не было.

Более сложный и целевой сценарий — использование шантажа как инструмента вербовки. Злоумышленники собирают компрометирующие данные о жертве или ее близких и используют их для давления. Завербованный сотрудник затем выполняет задания: передает конфиденциальные данные, внедряет вредоносное ПО или способствует доступу в сеть компании. В результате преступники либо завладевают коммерческой тайной, либо получают скрытый доступ для дальнейшей атаки.

Какие еще сценарии шантажа вы считаете наиболее опасными для бизнеса?

Отдельно стоит выделить публичный шантаж топ-менеджеров или собственников с угрозой обнародования компрометирующей информации. С высокой долей вероятности число подобных инцидентов вырастет из-за удешевления технологий ИИ и дипфейков. Например, используя дипфейки, преступник может выдать себя за генерального директора и под предлогом срочных задач оказывать давление на рядового сотрудника, чтобы выманить данные или инициировать финансовые операции.

сокрытие ведет к компрометации и остановке бизнеса

Могут ли технологии информационной безопасности защитить компанию от атак через шантаж?

Информационная безопасность — не панацея. Ни один сервис, ни один комплекс услуг не даст стопроцентной гарантии. Это особенно справедливо для атак, основанных на социальной инженерии и шантаже, поскольку цель здесь — не система, а сотрудник.

Часто давление осуществляется через личные каналы связи — мессенджеры, социальные сети, личную почту, — которые находятся вне зоны контроля корпоративных средств защиты. Поэтому так важно регулярно обучать персонал и формировать культуру безопасности.

Но технологии могут стать системой раннего предупреждения. Речь о системах, анализирующих поведение пользователей. Если сотрудник под давлением начинает совершать нетипичные действия (несанкционированный доступ к данным, копирование файлов, работа в необычное время), эти аномалии могут быть зафиксированы. Подобные отклонения служат сигналом для службы безопасности.

Какой алгоритм действий вы рекомендуете сотруднику и как службе безопасности работать с пострадавшим?

Для сотрудника: нельзя замалчивать инцидент — сокрытие ведет к компрометации и остановке бизнеса. Нельзя вступать в диалог со злоумышленником и выполнять требования до консультации со специалистами. Немедленно уведомить руководителя и службу ИБ. Для службы безопасности: не перекладывать вину на пострадавшего. Обвинительная позиция демотивирует и формирует культуру замалчивания. Показательное наказание невиновного сотрудника ради «примера для остальных» ведет к увольнению и тотальному недоверию.

Какие ключевые элементы построения устойчивой системы защиты вы можете выделить?

Для построения устойчивой системы защиты необходимо реализовать стратегию, основанную на нескольких компонентах. Во-первых, следует признать существование целевых атак с применением шантажа. Хотя данная угроза не массовая, она останется высокорискованной и будет эволюционировать с использованием технологий искусственного интеллекта.

Необходимо инвестировать не только в технологические решения, но и в формирование культуры безопасности. Это включает регулярное практическое обучение сотрудников методам противодействия социальной инженерии, а также утверждение четких регламентов реагирования на инциденты.

Не менее важный шаг — внедрение технологий поведенческого анализа. Использование решений класса UEBA позволяет автоматически выявлять аномальную активность, компенсируя потенциальные ошибки человеческого фактора.

И ключевое — создание среды доверия и прозрачности. Критически важным является совместная разработка службой безопасности и HR-департаментом этичных процедур работы с сотрудниками, ставшими жертвами атак. Их восприятие как пострадавших сторон, а не как виновников инцидента, является фундаментом для раннего выявления угроз и повышения общей осведомленности.

Какой главный вывод вы бы адресовали руководителям компаний?

Мы в ГК Softline уверены, что будущее корпоративной безопасности — за балансом технологий и работы с человеческим капиталом. Инвестиции в психологическую устойчивость команды становятся статьей операционной устойчивости. Защита начинается не только с файрвола, а с культуры, в которой сотрудник не боится сообщить об инциденте.

Softline
Автор: Softline
Группа компаний Softline (ПАО «Софтлайн») — инвестиционно-технологический холдинг, лидирующий в ряде сегментов рынка технологий, c более чем 30-летним опытом и широким региональным присутствием в России, Казахстане, Узбекистане, Вьетнаме, Индонезии и ОАЭ.
Комментарии: