Материал раздела Основной

На грани фантастики: как мошенники станут разорять компании в будущем

В киберпреступности сегодня есть два основных подхода: использование высоких технологий и социальная инженерия — манипулирование людьми ради выгоды. Мошенники совершенствуются в каждом из них. Федор Музалевский (RTM Group) — о том, к чему это приведет
Фото: Shutterstock
Фото: Shutterstock

Люди были и остаются самым слабым звеном в защите информации. По оценкам американской компании ID Agent, сегодня до 98% атак основано на методах социальной инженерии. Мошенники общаются с жертвами по телефону, по почте, в мессенджерах, на сайтах услуг и через опросы. Их целью может быть как доступ к бизнес-системам компании, так и управление счетами.

Злоумышленники похищают конфиденциальную информацию и деньги. Например, киберпреступник может связаться с заместителем директора компании и, представившись менеджером ключевого поставщика, попросить подтвердить данные контракта. Затем с их помощью узнать другие значительные детали и провести репутационную атаку на компанию. Или, получив данные о счетах, перевести деньги на мошеннический аккаунт.

Из высоких технологий у киберзлодеев сегодня популярно вредоносное программное обеспечение. Оно способно похищать пароли, передавать конфиденциальные данные, шифровать информацию, блокировать доступ к ресурсам компании (хакеры затем требуют выкуп за разблокировку). Против таких программ помогают антивирусы и здоровая мнительность: не открываем странные письма, не ходим по подозрительным сайтам, не кликаем на ссылки. Однако, скорее всего, в скором времени количество хищений с применением вредоносного ПО пойдет на убыль — полно более простых и эффективных вариантов.

Атаки завтрашнего дня

Эти схемы мошенничества уже применяются и будут еще активнее применяться в 2022 году

Мошеннические платежи с применением биометрии

Государство поддерживает внедрение масштабной платформы, позволяющей подтверждать платежи посредством голоса или изображения лица. Единая биометрическая система неплохо защищена от взлома, но как противостоять волне дипфейков — подделок аудио и видео? Ответа на этот вопрос пока нет.