

Социальная инженерия в контексте информационной безопасности
План статьи
Социальная инженерия
совокупность манипулятивных техник, нацеленных на получение персональных и корпоративных данных через воздействие на людей, а не на технические уязвимости.
Начнем с простого? Вы понимаете, что такое социальная инженерия сегодня? Давайте поговорим о ее роли в современном обществе в общем и в информационной безопасности в частности.
Социальная инженерия — это манипулятивные действия, направленные на получение вашей информации либо корпоративных данных предприятия. На первый взгляд это не так страшно.
Подумаешь: простой мошенник пытается как-то на вас повлиять, чтобы получить доступ к информации. Что она ему даст? Это же не прямой доступ к деньгам. Но это не совсем так. В современном мире парадигма «информация = деньги» как никогда актуальна. Ваши данные открывают доступ к банковским приложениям, цифровым кошелькам. Либо используются как основа для других атак: фишинг, вишинг, претекстинг, спир-фишинг.
В последние годы влияние социнженерии только усилилось — во многом благодаря изменившемуся информационному полю человека и предприятия.
С приходом социальных сетей и мессенджеров мы стали более открытыми. Никогда раньше человечество не переживало такого бума жизни напоказ. Если ранее мы старались скрыть информацию, сделать её более интимной и недоступной, то теперь всё наоборот: в соцсетях публикуются подробности личной жизни, заработка, местонахождения. Отдельные лица выкладывают в сториз даже фото паспорта или криптокошелька. Неудивительно, что эти открытые данные используются мошенниками. В прессе мы каждый день читаем о подобных случаях:
«Мне позвонил брат и сказал, что попал в аварию и ему срочно необходима помощь. Он так подробно описывал ситуацию, что я и подумать не могла, что это мошенники, и перевела ему на выплату штрафа 3000$».
Или:
«Месяц назад мне пришло СМС от банка, что я должна внести ежемесячный платеж за кредит, иначе начнет начисляться пеня. Но я не брала никаких денег! После расследования выяснилось — мошенники оформили микрокредит на мое имя».
Не сразу жертвы подобных инцидентов понимают, что стали участниками мошенничества, основанного на социальной инженерии. А ведь нередко сами — не замечая — предоставили всю информацию.
Возможно, вы подумаете, что это в большей степени актуально для частной жизни человека и не используется в атаках на бизнес. Ошибка. Как бы ни были изощрены системы цифровой защиты, в центре всегда находится живой человек со своими чувствами, знаниями и характером. Воздействуя на него, мошенник получает доступ и к вашему предприятию.
Статистика инцидентов с участием социальной инженерии
Статистика подтверждает, что атаки социальной инженерии остаются одной из самых распространённых угроз в сфере кибербезопасности.
- Примерно 70–90% кибератак включают методы социальной инженерии, при этом фишинг — самый популярный вектор.
- Около 85% организаций сталкивались с фишингом и социнженерией — на 16% больше, чем годом ранее.
- Компании с числом сотрудников < 100 подвергаются подобным атакам на 350% чаще, чем крупные предприятия.
- До 90% утечек данных связаны с манипуляцией людьми для получения доступа к конфиденциальной информации.
Основные аспекты роста активности мошенников
Увеличение доли цифровизации бизнеса
Современное предприятие основано на потреблении и предоставлении цифровых услуг. Отчётность, кадровые процессы, управление персоналом — оцифрованы и упакованы в приложения и облака. Объём доступной для атак информации вырос многократно.
Рост количества цифровых продуктов
Бизнес всё чаще строится полностью онлайн: агентства, студии, школы, разработчики ПО. Цифровой формат более уязвим для атак любого типа, в том числе основанных на манипуляции человеком.
Рост доли удалённых сотрудников
Работа вне защищённого офисного окружения делает сотрудников уязвимее для фишинга, подмены личности и иных схем. Удалённый сотрудник всё равно находится в периметре предприятия и может — преднамеренно или по неосторожности — «впустить» злоумышленника внутрь.
Киберпреступники активно используют почту, мессенджеры и звонки, выдавая себя за коллег, руководство или IT-службу, чтобы выманить учётные данные или добиться выполнения вредоносных действий. Отсутствие личного взаимодействия и использование личных устройств усугубляют проблему.
Типы атак социальной инженерии
Рост числа фишинговых атак
Используется классический фишинг (массовые письма и страницы-подделки), а также таргетированные сценарии: SaaS-фишинг (поддельные входы в Microsoft 365, Google Workspace) и спир-фишинг по менеджменту.
Важно понимать: социальная инженерия часто комбинируется с другими типами атак, чтобы сделать воздействие максимально достоверным и персонифицированным.
Атаки через личные мессенджеры и соцсети
Злоумышленники представляются коллегами, клиентами или поставщиками в WhatsApp, Telegram, Signal и др. Фишинг через LinkedIn/Facebook/Instagram часто строится на фейковых профилях для выманивания данных и рассылки вредоносных ссылок.
Компрометация личной почты
Доступ к личной переписке жертвы используется для дальнейшей рассылки фишинговых писем по её контактам — получатели доверяют отправителю и снижают бдительность.
Business Email Compromise (BEC)
Подмена отправителя в цепочках согласований и финансовых транзакций. Сложный, но крайне опасный сценарий, требующий глубокого изучения процессов и привычек жертвы.
Подмена поставщиков и клиентов
Внедрение в цепочку поставок с подменой реквизитов или выход «в обход» официальных каналов (соцсети), чтобы манипулировать сотрудниками.
Распространение вредоносного ПО
Baiting (приманки-файлы), вредоносные ссылки в облачных сервисах (Google Docs, OneDrive, Dropbox), атаки из взломанных аккаунтов — всё это эффективно именно благодаря социальной инженерии.
Как защититься от социальной инженерии
Защита должна строиться вокруг главной цели злоумышленника — человека. Сотрудника нужно окружить мерами, которые снижают воздействие, выявляют манипуляцию на ранней стадии и блокируют её.
- Внедрение многофакторной аутентификации (MFA).
- Ограничение использования личных мессенджеров для работы.
- Мониторинг аномальной активности в цифровых сервисах и обмена данными с внешними источниками.
- Реализация и поддержка политик безопасности (в т.ч. для удалённых сотрудников).
Внедрение многофакторной аутентификации (MFA)
Если злоумышленник добыл пароль через фишинг или звонок «службы поддержки», второй фактор (одноразовый код, биометрия, аппаратный токен) делает атаку несопоставимо сложнее и даёт владельцу шанс вовремя отреагировать.
MFA критически снижает эффективность социнженерии, добавляя дополнительный барьер между атакующим и учётной записью.
Ограничение использования личных мессенджеров
Подмена личности — ключевая угроза личных чатов: любой может создать профиль «как у шефа» и выманить документы. В личных каналах нет мониторинга: компания не увидит аномальную рассылку файлов и ссылки на вредоносные ресурсы.
Если только на рабочем компьютере не установлена DLP-система, способная контролировать такие коммуникации и блокировать передачу конфиденциальной информации.
DLP-система Falcongaze SecureTower доступна в бесплатном тестовом режиме на протяжении 30-ти дней. Исследуйте возможности применения программного комплекса для защиты вашего бизнеса.

Перехватывается не только текст: доступны распознавание речи, текста и печатей на изображениях — это исключает риск утечки документов через личные аккаунты.

Мониторинг аномальной активности
DLP фиксирует объёмы и контексты коммуникаций: письма, сообщения, поведение на сайтах. При превышении порогов безопасности специалисты получают алерты и используют граф взаимосвязей для расследования.

Политики безопасности для сдерживания социнженерии
Политики — это «рамки нормы». Их многообразие определяет полноту защиты. На практике пригодятся правила на следующие сценарии:
- попытка отправки конфиденциального документа по почте или в чат;
- передача логинов и паролей, в том числе к корпоративным системам;
- создание скриншотов и выгрузка в облака;
- аномальная активность с внешними контактами и вне рабочего контура;
- негативные коммуникации в коллективе, повышающие риск инсайда.
В SecureTower доступно порядка 200 предустановленных негативных сценариев — достаточно активировать нужные и, при необходимости, добавить собственные под процессы конкретной компании.
Вывод
Социальная инженерия остаётся одной из самых опасных угроз ИБ, эффективно обходя сложные технические барьеры за счёт манипуляции людьми. Но защита возможна: сочетайте организационные меры (обучение, регламенты, MFA) и технические средства мониторинга и предотвращения утечек (DLP). Современные решения — такие как SecureTower — помогают выявлять мошеннические схемы на ранних этапах и предотвращать инциденты, повышая общую устойчивость компании.



