Под социальной инженерией понимается информационная атака, т. е. несанкционированное получение информации в корыстных целях. При этом получение информации осуществляется против воли и цели как лица, через которое получена информация, так и владельцев компании или ее руководителей. Следует отметить, что борьба с социальной инженерией в настоящее время практически невозможна в силу отсутствия в законодательстве всех стран-членов ЕС статей, квалифицирующих социальную инженерию, как уголовно или административно наказуемый вид деятельности.
Включением данного раздела в доклад, Европол стремится инициировать не только общественность, но и законодателей на рассмотрение этого вопроса с четким вычленением тех аспектов социальной инженерии, которые носят априори преступный характер и должны получить соответствующую законодательную оценку.
Необходимость этого связана с тем, что в настоящее время социальная инженерия превратилась в один из самых распространенных векторов атак на информацию, от которых сложнее всего защититься. К тому же тщательный анализ киберпреступности показывает, что практически по всем направлениям наиболее опасных и быстроразвивающихся видов киберкриминала имеет место сложное сочетание социальной инженерии с применением вредоносного софта.
Практически все государства-члены ЕС отмечают стабильную тенденцию к увеличению фишинга в их юрисдикциях. Главной мишенью фишинг-компаний в 2015 г. наряду с частными лицами были финансовые институты.
Следует констатировать, что ценой очень существенных затрат финансовым институтам удалось в 2015 г. заметно снизить ущерб от фишинг-атак. Результата удалось добиться за счет массового внедрения мощных систем, оснащенных элементами искусственного интеллекта, распознающими фишинговые письма и сообщения в общем объеме электронной документации.
В 2015 г. основной объем фишинг-атак приходится на англоязычные и франкоязычные страны и районы ЕС. При этом главным источником франкоязычных фишинг-атак является франкоговорящая Северная Африка, а англоязычных фишинг-атак Карибы. Качество и количество фишинга за последние несколько лет значительно увеличилось из-за больших успехов, достигнутых автоматическим переводом и прежде всего переводом Google.
В то время как компании вкладывают значительные средства в повышение информационно-коммуникационной безопасности, на первый план выступают прорехи «в человеческом брандмауэре». По мнению экспертов в Европе на гораздо более низком уровне, чем в США и России ведется подготовка кадров в области кибербезопасности и информационной гигиены в корпоративном секторе. Например, в Соединенных Штатах и в России никому в голову не придет открывать так называемые «нигерийские письма». Между тем, проведенные в Германии в 2014 г. исследования показали, что эти письма были открыты корпоративными пользователями в 23 % случаев, и в 11 % случаев привели к заражению корпоративных систем.
Для нецелевых атак основным способом распространения фишинговых писем является спам. К несомненным успехам международного сотрудничества следует отнести тот факт, что вот уже третий год уровень спама в странах-членах ЕС падает. Успешная борьба со спамом показывает, что в тех случаях, когда удается обеспечить международное сотрудничество и соединить подготовку кадров с применением эффективных программных средств, с киберпреступностью можно бороться успешно.
Несколько стран-участниц ЕС, а также банковские ассоциации сообщили об увеличении в 2015 г. так называемой «беловоротничковой» киберпреступности. Это – различного рода преступления топ-менеджмента, в основном в финансовой сфере, осуществляемые с использованием информационных технологий.
Еще более быстрыми темпами растет преступность, связанная с мошенническим присвоением прерогатив топ-менеджмента социальными хакерами. Один из наиболее широко используемых методов социального инжиниринга – это подключение к внутрикорпоративным телефонным линиям или информационным каналам с последующим сообщением персоналу якобы от имени генерального директора или его замов той или иной информации. Поскольку персонал привык доверять корпоративным информационным системам и телекоммуникациям, он принимает такие указания за чистую монету. Как правило, работникам поручается либо передать в адрес руководства ту или иную информацию или срочную справку, либо осуществить тот или иной платеж.
Если на начальном этапе хакеры пользовались в основном электронной почтой, то в 2015 г. гораздо большее распространение получили пранкерские технологии. При их применении группировка первоначально взламывает корпоративный канал оперативной телефонной связи или мессенджер, а затем, используя самые современные средства аудиомонтажа, отдает по закрытым каналам голосом начальника те или иные приказы, которые, как правило, исполняются незамедлительно.