В так называемой социальной инженерии киберпреступники пытаются заставить людей раскрыть пароли или конфиденциальные данные, установить вредоносное ПО или совершить денежные переводы. Для этого злоумышленники могут, например, попытаться втереться в доверие к жертве или выдать себя за начальство.
Как обнаружила компания Reliaquest, занимающаяся IT-безопасностью, при анализе объявлений о вакансиях в даркнете, количество поисковых запросов типа «Exploit» или «Ramp» более чем удвоилось в период с 2024 по 2025 год. Значительный рост наблюдается даже в последние месяцы.
Это также свидетельствует о том, что отрасль становится более профессиональной во многих отношениях. Например, 87% объявлений о вакансиях поступают от людей, ищущих узкоспециализированных IT-специалистов для своих клиентов, занимающихся киберпреступностью. Вместо простого создания вредоносного ПО теперь речь идёт об автоматизации всех операций для атак.
Помимо социальной инженерии, востребованы также навыки в области ИИ: как сообщает sectank.net, с осени 2024 года наблюдается значительный рост числа предложений работы. Сочетание социальной инженерии с ИИ призвано обеспечить более быструю и масштабируемую работу, а также минимизировать потребление ресурсов.
Согласно анализу, можно ожидать роста числа атак, особенно в сфере технологий дипфейков. В целом, по данным Reliaquest, количество атак с использованием социальной инженерии – как с участием человека, так и с участием ИИ – будет продолжать расти.
Поэтому компаниям следует соответствующим образом подготовиться. Речь идёт о концепции безопасности, основанную на оценке рисков, и профессиональном управлении уязвимостями. Соответственно, необходимо регулярно выявлять наиболее уязвимые системы и потенциальные цели атак, включая регулярное сканирование и составление отчётов.
Однако не менее важно профессиональное обучение и тестирование всех сотрудников по вопросам социальной инженерии. Это позволит своевременно выявлять и сообщать о случаях социальной инженерии, а также о фишинге.