Включением данного раздела в доклад, Европол стремится инициировать не только общественность, но и законодателей на рассмотрение этого вопроса с четким вычленением тех аспектов социальной инженерии, которые носят априори преступный характер и должны получить соответствующую законодательную оценку.
Необходимость этого связана с тем, что в настоящее время социальная инженерия превратилась в один из самых распространенных векторов атак на информацию, от которых сложнее всего защититься. К тому же тщательный анализ киберпреступности показывает, что практически по всем направлениям наиболее опасных и быстроразвивающихся видов киберкриминала имеет место сложное сочетание социальной инженерии с применением вредоносного софта.
Ключевая угроза – фишинг
Практически все государства-члены ЕС отмечают стабильную тенденцию к увеличению фишинга в их юрисдикциях. Главной мишенью фишинг-компаний в 2015 г. наряду с частными лицами были финансовые институты.
Следует констатировать, что ценой очень существенных затрат финансовым институтам удалось в 2015 г. заметно снизить ущерб от фишинг-атак. Результата удалось добиться за счет массового внедрения мощных систем, оснащенных элементами искусственного интеллекта, распознающими фишинговые письма и сообщения в общем объеме электронной документации.
В 2015 г. основной объем фишинг-атак приходится на англоязычные и франкоязычные страны и районы ЕС. При этом главным источником франкоязычных фишинг-атак является франкоговорящая Северная Африка, а англоязычных фишинг-атак Карибы. Качество и количество фишинга за последние несколько лет значительно увеличилось из-за больших успехов, достигнутых автоматическим переводом и прежде всего переводом Google.
В то время как компании вкладывают значительные средства в повышение информационно-коммуникационной безопасности, на первый план выступают прорехи «в человеческом брандмауэре». По мнению экспертов в Европе на гораздо более низком уровне, чем в США и России ведется подготовка кадров в области кибербезопасности и информационной гигиены в корпоративном секторе. Например, в Соединенных Штатах и в России никому в голову не придет открывать так называемые «нигерийские письма». Между тем, проведенные в Германии в 2014 г. исследования показали, что эти письма были открыты корпоративными пользователями в 23 % случаев, и в 11 % случаев привели к заражению корпоративных систем.
Для нецелевых атак основным способом распространения фишинговых писем является спам. К несомненным успехам международного сотрудничества следует отнести тот факт, что вот уже третий год уровень спама в странах-членах ЕС падает. Успешная борьба со спамом показывает, что в тех случаях, когда удается обеспечить международное сотрудничество и соединить подготовку кадров с применением эффективных программных средств, с киберпреступностью можно бороться успешно.
Основная угроза – мошенничество топ-менеджмента
Несколько стран-участниц ЕС, а также банковские ассоциации сообщили об увеличении в 2015 г. так называемой «беловоротничковой» киберпреступности. Это – различного рода преступления топ-менеджмента, в основном в финансовой сфере, осуществляемые с использованием информационных технологий.
Еще более быстрыми темпами растет преступность, связанная с мошенническим присвоением прерогатив топ-менеджмента социальными хакерами. Один из наиболее широко используемых методов социального инжиниринга – это подключение к внутрикорпоративным телефонным линиям или информационным каналам с последующим сообщением персоналу якобы от имени генерального директора или его замов той или иной информации. Поскольку персонал привык доверять корпоративным информационным системам и телекоммуникациям, он принимает такие указания за чистую монету. Как правило, работникам поручается либо передать в адрес руководства ту или иную информацию или срочную справку, либо осуществить тот или иной платеж.
Если на начальном этапе хакеры пользовались в основном электронной почтой, то в 2015 г. гораздо большее распространение получили пранкерские технологии. При их применении группировка первоначально взламывает корпоративный канал оперативной телефонной связи или мессенджер, а затем, используя самые современные средства аудиомонтажа, отдает по закрытым каналам голосом начальника те или иные приказы, которые, как правило, исполняются незамедлительно.
В 2015 г. такого рода сложные операции, в которых были задействованы кибертехнологии, связанные с взломом телекоммуникаций, подключением к ним, дополнялись технологией модификации голоса, а также специфическими психологическими приемами, включающими подсознательные активаторы. Все это привело к тому, что нескольким финансовым институтам стран-членов ЕС был нанесен ущерб в 1,6 млрд. евро.
Будущие угрозы и развитие
Поскольку корпоративные взаимодействия все больше и больше уходят из реала в киберсреду, это открывает дополнительные возможности для социальной инженерии. Дополнительным фактором, усиливающим риски социально инженерии для корпоративных структур, становится ширящееся в Европе движение к удаленной работе, использованию аутсорсинга и распределенных безофисных систем. В странах-членах ЕС все больше компаний, в которых работники, включая не только функциональное руководство, но и линейный топ-менеджмент, крайне редко видят друг друга лично, и общаются в основном при помощи мобильных телефонов, мессенджеров и т. п.
В 2014–2015 гг. было широко распространено опасение, что прекращение поддержки все еще широко используемой операционной системы Microsoft XP приведет к новой волне мошенников – социальных инженеров, представляющихся службами поддержки Microsoft. Опасения оказались напрасными. Однако в прошлом году совершенно неожиданно для экспертов резко возросло количество мошенничеств с использование методов социальной инженерии, связанных с бухгалтерской деятельностью.
Принятие ЕС ряда новых стандартов бухгалтерского отчета потребовало для работников бухгалтерии бизнесов различных размеров внести некоторые изменения в свою работу и перенастроить свои программные средства. Поскольку в странах-членах ЕС нет общепринятых единых для всех стран систем бухгалтерского софта, то социальные инженеры, представляясь представителями той или иной фирмы-производителя подобного софта, договаривались о внесении необходимых изменений и коррекций в уже установленных на предприятиях бухгалтерских системах. В итоге, киберпреступникам удалось получить доступ к бухгалтерии тысяч предприятий.
Рекомендации
В ближайшее время законодательным органам стран-членов ЕС, а также комиссиям Европола целесообразно приступить к работе по созданию признаков преступного использования социального инжиниринга, провести кодификацию социального инжиниринга, сформировать формы отчетности и установить наказание за использование социального инжиниринга.
Общая позиция вероятно должна состоять в том, что все методы социального инжиниринга должны относиться к этически осуждаемым, а те из них, которые способны нанести материальный или моральный вред личности, группам или обществу, должны быть отнесены к преступной деятельности с соответствующим наказанием. Едва ли не крупнейшим упущением законодательства стран-членов ЕС и ЕС в целом является игнорирование социального инжиниринга, как быстроразвивающегося, крайне опасного, криминально ориентированного социального явления.
В настоящее время полностью отсутствует межгосударственный и межведомственный обмен информации о методах социального инжиниринга, персонах и группах, его использующих и интеграции киберпреступности и социального инжиниринга. Целесообразно рассмотреть вопрос о создании в структуре или под эгидой ЕВРОПОЛА постоянно пополняемой и находящейся в распоряжении правоохранительных органов стран-членов ЕС базы знаний по социальному инжинирингу, лаборатории анализа и верификации технологий и методов социального инжиниринга и базы данных по оргпреступным группировкам, использующим методы социального инжиниринга.
При проведении работы по сокращению масштабов использования социального инжиниринга в преступной деятельности, необходимо учитывать тот факт, что нигде в мире в настоящее время не существует законодательства, относящего социальный инжиниринг к криминальным видам деятельности. В этой связи надо быть готовым к ситуации, когда в Европе будут действовать социальные хакеры из других регионов мира, где социальный инжиниринг не наказуем. При этом свою работу они будут вести удаленно, находясь в пределах своих юрисдикций.
Все это требует уже сегодня начать консультации между представителями Европола и правоохранительными органами стран, не входящих в ЕС. Заслуживает внимания предложение – в самые ближайшие годы провести под эгидой Интерпола представительное международное совещание по использованию социального инжиниринга в связке с киберкриминалом в преступных целях.