Вопросы обеспечения кибербезопасности для сокращения числа мошенничества в сети становятся все более актуальны, и на данный момент затрагивают те сферы общественной жизни, которые подлежат цифровизации.
Традиционные финансовые инструменты, активы и возникающие в связи с ними отношения переносятся в цифровую среду [1, с. 10], [11]. Компьютерные технологии стремительно развиваются, предоставляя возможность киберпреступникам изыскивать все новые методы для кражи конфиденциальных данных и получения доступа к финансовым средствам физических лиц.
Социальная инженерия с разнообразием ее методов известна еще с Древнего Рима, когда с помощью ораторского искусства велись дипломатические переговоры, решались политические и внутригосударственные задачи. В то время социальная инженерия была направлена, как правило, на благо граждан. Однако, в настоящее время, социальная инженерия ассоциируется с теми психологическими приемами, которые позволяют мошенникам получить конфиденциальную или иную закрытую информацию.
Под конфиденциальной информацией автором предлагается понимать информацию, права на которую есть лишь у ограниченного круга лиц. Можно говорить о том, что это определенное свойство информации. Законодатель в настоящий момент не дает определение понятия «конфиденциальная информация». Оно содержалось в утратившем силу Федеральном законе от 20 февраля 1995 года № 24-ФЗ «Об информации, информатизации и защите информации», который определял под рассматриваемым понятием «документированную информацию, доступ к которой ограничивается в соответствии с законодательством Российской Федерации» [2].
Действующий Федеральный закон определяет, что «конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определённой информации, требование не передавать такую информацию третьим лицам без согласия её обладателя». Согласно этому же закону «информация — сведения (сообщения, данные) независимо от формы их представления» [3].
С каждым годом отмечается рост числа мошеннических атак, связанных с социальной инженерией, когда преступники пытаются обмануть клиентов путем злоупотребления доверием и обмана, чтобы манипулировать ими и заставить их раскрыть свою личную информацию. Представляется, что постоянное появление новых угроз, которые возникают из-за роста киберпреступности, способствует постоянному развитию отрасли информационной безопасности.
Представляется, что информационную безопасность нужно обеспечить с помощью программ, разработанных техническими специалистами. Существуют организации, занимающиеся именно вопросами обеспечения информационной безопасности, — и их специалисты обеспечивают ее на программно-техническом уровне. Результатом работы указанных специалистов будут программы, программно-аппаратные полученные средства для обеспечения информационной безопасности, или, думается, средства защиты. Автор отмечает, что наличие таких программ будет результатом многоэтапной работы: от исследовательской, конструкторской, до инженерной.
Автором подчеркивается обеспечение информационной безопасности на уровне персонала. Представляется, что данная проблема склонна стать одной из важнейших: субъективный, или человеческий, фактор постоянно имеет место быть, и аннулировать его или не принимать во внимание будет безосновательным. Вне зависимости от характеристик информации, ее наполнения, но человек (персонал или пользователь информационной системы, как автором указано выше) будет обслуживать, поддерживать работу такой системы в обозримом, полагаем, будущем. Таким образом отмечаем, что в любой системе, которая даже максимально автоматизирована, оператор или пользователь играют не последнюю роль, и от пресловутого человеческого фактора очень многое зависит. На наш взгляд, человек и его деятельность «не подчинены логике выполнения интеграций вычислительного процесса» [4], и конечно, субъективные «сбои» программы человек всегда необходимо, на наш взгляд, принимать во внимание. Различные факторы и окружающая среда всегда будут влиять на сознание человека, вплоть до его эмоционального состояния или самочувствия. Полагаем, что соблюдение четких правил и технологий, которые выполняет машина, невозможно применить к функционалу человека.
Если рассматривать мошенничество в сети, киберпреступления, появление все большего количество схем по обману граждан и отъема у них денежных средств, то необходимо сказать, что именно факторами, приведенными автором выше, такие как эмоциональное состояние человека, его слабости и легковерие, а в частых случаях - элементарным отсутствием финансовой грамотности, станут факторы для обмана граждан в сфере киберпреступлений и информационной безопасности. Таким образом, для злоумышленника нет оснований пытаться осуществить взлом или иные действия в программном обеспечении, которое направлено на защиту информации. Представляется, что достаточно сыграть на слабостях или эмоциональном состоянии человека, чтобы получить всю информацию [5].
Автор полагает, что злоумышленнику интереснее и эффективнее достать информацию от пользователя, воспользовавшись его слабостями или иными эмоциями, нежели выбирать объектом для взлома машину. Однако необходимо подчеркнуть, что уровень финансовой грамотности, присущий каждому отдельному субъекту, разный, как и эмоциональное состояние человека, его слабости и характер в целом, поэтому единых установок для злоумышленников, или так называемых унифицированных методов социальной инженерии, не может существовать.
Методы социальной инженерии
Автор предлагает рассмотреть лишь несколько возможных способов:
- «Метод прямого воздействия». Для получения информации методом прямого воздействия необходимо застать человека врасплох, напугать, или дать понять, что злоумышленник тоже обладает необходимой информацией. Таким образом, в экстренной ситуации, потерпевший может не учесть требования по защите конфиденциальности информации, и сам сообщить все необходимые злоумышленнику данные.
- «Метод введения в заблуждение» [5]. Общеизвестное название - «фишинг». Ввести в заблуждение, по мнению автора, проще именно тех лиц, у кого есть привычка к пользованию определенными вещами, как например, сайты или какие-либо ресурсы. Обращаем внимание на то, что чем меньше человек пользуется сетью Интернет, тем сложнее ввести его в заблуждение, на наш взгляд: неуверенный пользователь, возможно, не захочет лишний раз пользоваться услугами каких- то сайтов. Говоря о том, что неуверенного пользователя проще обмануть, — на наш взгляд, тут речь идет уже об уровне финансовой грамотности отдельного пользователя. Мошеннический сайт, разработанный злоумышленником и очень похожий на легальный сайт известной пользователю компании, может собирать данные: от имени пользователя и даты его рождения до персональных данных, номеров и паролей его банковских счетов или карт. Методика едина: для получения информации, которой хочет завладеть злоумышленник, социальным инженером создается сайт, очень похожий на привычный или знакомый пользователю. Злоумышленнику необходимо получить доступ к информации, которую пользователь вводит на сайте. Пользовательский интерфейс поддельного сайта, обратим внимание, полностью повторяет интерфейс легального сайта. Таким образом, пользователь вводится в заблуждение сайтом-близнецом и вводит данные, которые оказываются у мошенника.
- «Метод обратной инженерии» представляет интерес, поскольку при нем пользователь (потерпевший) сам предоставляет информацию злоумышленнику, такую как персональные данные, данные банковских карт и т.п. Представляется, что для реализации данного метода необходимо владеть полной информации о пользователе и об окружающем его мире: семья, карьера, увлечения и прочее. Безусловно, это займет определенное время.
Пример HTML-страницы - «Техника использования несуществующих ссылок» заключается в том, что пользователь получает письмо, которое содержит ссылки, перейдя по которым компьютер заражается вредоносным программным обеспечением. Преступник завладевает контактными данными путем обмана, и воспользовавшись доверием человека.
- «Сбор и анализ информации из открытых источников» [5]. Последним из методов социальной инженерии, который, по представлению автора, стоит рассмотреть в данной работе, является метод сбора информации из открытых источников - метод является наиболее простым и, в ряде случаев, очень эффективным. Под открытыми источниками автор подразумевает социальные сети, которые с каждым годом набирают популярность, особенно среди молодежи. Необходимо отметить, что сегодняшнее молодое поколение крайне зависимо, по мнению автора, от социальных сетей, и само предоставляет большое количество данных о себе (среди них можно заметить и персональные данные).
- «Троянский конь» - техника, при которой преступник отправляет пользователю электронное сообщение, содержание которого для «жертвы» является потенциально интересным. Открыв такое письмо из любопытства, пользователь запускает установку вредоносного программного обеспечения, и преступники получают доступ к конфиденциальной информации, содержащейся в компьютере.
- «Quiproquo» - техника, при которой злоумышленник, представляясь специалистом технической поддержки, обращается в компанию, вынуждает сотрудника провести комплекс действий, якобы оказывая ему помощь в устранении мнимой проблемы. Данные действия проводятся с целью установки вредоносного программного обеспечения.
Полагаем разумным обозначить, что действия злоумышленников по получению паролей и иных данных пользователей еще с 2012 года регулируются статьей 159.6 Уголовного кодекса Российской Федерации: «Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей» [6]. В зависимости от конкретных обстоятельств, злоумышленник дополнительно может понести ответственность за совершение таких деяний, как: неправомерный доступ к компьютерной информации (ст. 272 УК РФ); мошенничество с использованием платёжных карт (ст. 159.3 УК РФ); вымогательство (ст. 163 УК РФ); незаконное предпринимательство (ст. 171 УК РФ); незаконные организация и проведение азартных игр (ст. 171.2 УК РФ); организация деятельности по привлечению денежных средств (ст. 172.2 УК РФ); отмывание денежных средств, приобретенных преступным путем (ст. 174.1 УК РФ).
На первом этапе мошенники получают доступ к данным человека или к информационной системе с использованием методов психологических манипуляций.
На втором этапе с помощью полученного от человека доступа в качестве своеобразного ключа достигают противоправных целей уже с применением компьютерных технологий.
Используя различные средства манипуляции, через социальные сети, телефонные звонки, злоумышленники обманывают людей и получают доступ к конфиденциальной информации.
Согласно данным международного источника Webroot, атаки социальной инженерии являются причиной 93 % утечек конфиденциальных данных [7].
Центральный банк Российской Федерации, утверждая Основные направления развития информационной безопасности финансовой сферы на 2019-2021 гг., констатировал, что единственным способом борьбы с социальной инженерией являются информационные кампании при содействии федеральных и региональных СМИ, что фактически является признанием в бессилии любых технологических систем и способов защиты против данной угрозы [8].
Обосновано полагать, что фишинг является самым популярным видом социальной инженерии, о которой идет речь в первом параграфе. Целью фишинга является получение конфиденциальной информации о физическом лице.
По мнению Д. Г. Калатози, фишингом признается завладение персонифицированными сведениями с помощью скомпрометированных веб-ресурсов, массовых рассылок электронных писем и телефонных переговоров [9]. Согласно мнению Далгалы Т. А., фишинг это «использование поддельных сообщений электронной почты для получения личной информации от пользователей [10] Интернета».
Таким образом, можно говорить в том числе и о том, что фишингом является неправомерное получение информации от дискредитированного действиями мошенника пользователя персональных и иных личных данных (а в том числе данных банковских счетов и связанной с ними информации) с целью наживы.
Как упоминалось выше, фишинг выражен разными подвидами. Возможные виды фишинговых атак представлены автором ниже. Автор перечисляет несколько видов возможных атак, учитывая, что таких видов может становиться с каждым днем все больше.
- Smishing - фишинг с помощью СМС;
- Vishing - фишинг с помощью голосовой почты.
С помощью этих моделей злоумышленник может имитировать ответ оператора от какой-либо организации, и сообщать об этом пользователю (жертве). Далее пользователю сообщают, что нужна какая-либо информация о нем (как правило, персональные данные или данные банковских сче- тов/карт).
- Почтовый фишинг. Такой вид атаки использует технику «spray and pray». Метод заключается в том, что злоумышленник отправляет электронные письма якобы от имени известных организаций. По содержанию письма могут быть любыми, однако, как представляется, в основном это «срочная» информация о взломе аккаунтов пользователей. В этой, как и в других ситуациях, снова выступает социальная инженерия: срочность ситуации (взлом аккаунта) должен лишить пользователя времени на обдумывание и осознание ситуации, то есть вызвать эффект неожиданности, и злоумышленник надеется на некую невнимательность жертвы.
- Целевой фишинг (Spear Phishing)
Тот же указанный выше почтовый фишинг, однако, нацеленный на пользователей внутри одной организации. Как правило, работает эффективнее, поскольку пользователь полагает, что, раз рассылка не имеет отношения к «случайным» лицам, то у него якобы есть отношения с организацией, направившей письмо, и бдительность притупляется. У этого вида фишинга может быть еще одна разновидность - whaling - которая как целевую аудиторию использует именно руководство какой-либо организации. Смысл такого вида целевого фишинга заключается в том, чтобы получить доступ к более конфиденциальной информации.
- Pharming (фарминг). В этом подвиде фишинга злоумышленник атакует серверы доменных имен, перенаправляя пользователя через открытие легальных сайтов на вредоносные веб-сайты. DNS-серверы существуют для того, чтобы направлять запрос на открытие конкретного веб-сайта на соответствующий IP-адрес сервера, где этот сайт размещен. При фарминге атака нацелена на DNS-серверы для подмены сведений об IP-адресах и доменах с тем, чтобы они перешли на сайты с поддельными IP-адресами. Результатом становится ситуация, что данные пользователей становятся открытыми для атаки.
- Фишинг в социальных сетях. Через использование социальных сетей (VK. Instagram и иные) также возможно получить конфиденциальные данные пользователей. Как правило, используется реклама якобы известных и надежных сайтов или страниц в соцсетях, которая «заманивает» пользователя зайти на указанную мошенническую страницу. Наряду с фишингом в социальных сетях, существует фишинг в поисковых системах, которые также, создают ссылки для ввода данных.
Таким образом, отмечается, что крайне необходимо повышать рост компьютерной, а также финансовой грамотности населения, поскольку навыки мошенников по завладению персональными данными или иной необходимой им информацией находятся на высоком уровне. Эти навыки и стремление «заработать» приводят к крайне существенным финансовым потерям населения, что, безусловно, сказывается на их благополучии и чувстве безопасности, а в итоге, и на стабильности экономической системы государства.
ВОЙКОВА Наталья Андреевна
кандидат юридических наук, доцент РАНХиГС при Президенте Российской Федерации