О связи COVID-19 и социальной инженерии
Отслеживание контактов, суперраспространители, сглаживание кривой – это понятия, которые в прошлом относились к сфере общественного здравоохранения, однако теперь они знакомы всем людям. Эти термины также помогают узнать больше еще об одном вирусе, который является эндемичным для виртуального мира: социальная инженерия. Она включает в себя целевой фишинг, претекстинг и фейковые новости.
Как только коронавирус начал распространяться, в новостях появилось предупреждение о возможных социально-инженерных атаках, которые рекламируют поддельные лекарства и приложения для отслеживания контактов. Это не было простым совпадением. На самом деле, существует определенная взаимосвязь между передачей человеком вируса COVID-19 и вспышками социальной инженерии:
- Подобно тому, как коронавирус передается от человека к человеку по молекулам воздуха, социальная инженерия также взаимодействует с пользователями через зараженные устройства. Из-за этого сходства распространения, точно так же, как и из-за схожести зараженных людей и девайсов, их физической близости между друг другом, был сделан подобный вывод. COVID-19 и социальная инженерия действуют примерно одинаково. Более того, как правило, обе проблемы касаются людей с огромным количеством настоящих и виртуальных друзей или тех, кто подписывается на различные онлайн-сервисы. Таким образом, подобные пользователи с трудом смогут отличить реальное уведомление или сообщение от одного из друзей или компании от поддельного. Такие люди являются основными целями для социальных инженеров, ищущих свою будущую жертву, которая сможет обеспечить собой «опорный пункт» для организации мошеннической деятельности в сети.
- Подавляющее большинство людей, инфицированных коронавирусом, имеют легкие или едва заметные симптомы. То же самое происходит и с огромным количеством жертв социальной инженерии, потому что хакеры обычно действуют скрытно, когда они пытаются пробраться в корпоративные сети. Мошенники могут оставаться незамеченными в течение нескольких месяцев — в среднем, по крайней мере, 101 день, и не сообщать о своем присутствии.
- Точно так же, как никто не застрахован от COVID-19, никто не может быть уверен в том, что он защищен от социальной инженерии. К настоящему времени все люди в мире являются мишенью для социальных инженеров, и многие из этих жертв — продвинутые пользователи, IТ-специалисты, эксперты в сфере кибербезопасности и руководители больших компаний. Они часто становятся жертвами атак целевого фишинга.
- COVID-19 протекает хуже у взрослых и старых людей, которые имеют сопутствующие болезни. Точно так же социальная инженерии является более опасным явлением для пользователей с плохими компьютерными привычками и слабыми техническими возможностями. Многие из них, как правило, являются пожилыми гражданами или пенсионерами, которые пользуются «древними» операционными системами, недейственными патчами, не защищающими их от проникновения хакеров. Доступ к управлению службами безопасности может быть получен за мгновенье.
- Наконец, личная гигиена: мытье рук, использование масок, социальная изоляция — это первичные способы защиты от коронавирусной инфекции. Точно так же, для защиты от социальной инженерии, нужны постоянно обновляемые «средства гигиены» от вирусов и новые патчи, а также осторожное поведение в интернете. Все эти пункты – эффективные методы для тех, кто хочет обезопасить себя; ими пользуются и простые граждане, и ФБР.

Однако помимо этих сходств, вспышки социальной инженерии, на самом деле, труднее контролировать, чем распространение коронавируса:
1. Инфекции социальной инженерии проходят через устройства по беспроводной сети, что затрудняет отслеживание источников их распространения, изолирование опасных машин и сдерживание их работы.
2. Медицинское сообщество разработало особые постановления, которые помогают постоянно развиваться в изучении коронавируса. Это дает возможность ученым двигаться дальше в поисках вакцины. Для социальной инженерии не были еще даже составлены основные понятия, например, когда верно называть атаку нарушением, а когда – взломом. Трудно проводить исследования в области, где нет единого мнения о том, как должна называться проблема, где ее начало и каково ее решение.
3. Например, в 2003 году компания NIST разработала руководство по «гигиене» паролей, в котором говорится о том, чтобы все они должны содержать буквы и специальные символы и меняться каждые 90 дней. Рекомендации были придуманы путем изучения того, как компьютеры угадывают пароли, а не как люди их запоминают. Следовательно, пользователи по всему миру повторно использовали пароли, записывали их на бумаге, чтобы не забыть или слепо вводили их в фишинговые письма, которые имитировали различные электронные уведомления о сбросе пароля. Эта проблема существовала до 2017 года, а потом политика придумывания паролей была отменена.
4. Исследования и факты указывают на то, что те, кто выздоровел от коронавируса, имеют по крайней мере кратковременный иммунитет к болезни. Напротив, организации, подвергшиеся хотя бы одной серьезной атаке со стороны социальных инженеров, как правило, подвергаются повторной атаке в течение года. Поскольку хакеры извлекают уроки из каждого нападения, это говорит о том, что шансы быть взломанным увеличиваются с каждой последующей атакой.
5. Реакция и мнение о COVID-19 основываются на данных системы здравоохранения. К сожалению, подобного механизма отчетности для социальной инженерии не существует. По этой причине хакер может провести атаку в одном городе и повторить ее в соседнем, используя одни и те же вредоносные программы, от которых можно было бы легко защититься, если бы о них говорили. Эта тенденция уже проявилась в атаках вымогателей, которые повредили вычислительные системы в приходе Вернон штата Луизиана в ноябре 2019 года. За ними последовали шесть других нападений, которые продолжились на территории штата в феврале 2020 года.

Из-за этих причин экономическое значение социальной инженерии продолжает расти. За последние пять лет число нарушений безопасности увеличилось на 67%, и в прошлом году компании потратили 110 миллиардов долларов по всему миру на защиту от атак. Это делает социальную инженерию одной из самых больших угроз для мировой экономики, помимо стихийных бедствий и пандемий.
Точно так же, как идет борьба с коронавирусом, людям стоит объединиться против социальной инженерии. Без этого не появится вакцины от нее. С этой целью нужно разработать внутриорганизационные порталы отчетности и системы раннего предупреждения нарушений. Также необходимо получить федеральное финансирование фундаментальных исследований в области кибербезопасности наряду с разработкой научно-обоснованных инициатив в области цифровой гигиены. Наконец, стоит привлечь социальные медиа-платформы для отслеживания суперраспостранителей, а также разработать положения об информировании и обучении предприятий и людей, чтобы защитить их от будущих атак.
Если этого не произойдет в скором времени, то активность социальных инженеров, как и ожидается, будет увеличиваться в зависимости от развития технологий и по мере того, как все больше людей станут вынуждены работать из дома, вдали от защищенных IT-анклавов организаций. В конце концов, победить в борьбе с коронавирусом намного легче, чем в сражении с социальной инженерией, которое еще даже не началось.
Автор этой переведенной статьи: Arun Vishwanath, доктор философии, магистр делового администрирования, является одним из ведущих экспертов в проблемах кибербезопасности. Его исследования в области кибербезопасности сосредоточены на самой большой уязвимости в корпоративной среде: ее пользователях.
