Научная статья на тему 'ДЕСТРУКТИВНЫЕ СОЦИАЛЬНЫЕ ТЕХНОЛОГИИ В ИНТЕРНЕТ-ПРОСТРАНСТВЕ: МИРОВОЙ ОПЫТ'

ДЕСТРУКТИВНЫЕ СОЦИАЛЬНЫЕ ТЕХНОЛОГИИ В ИНТЕРНЕТ-ПРОСТРАНСТВЕ: МИРОВОЙ ОПЫТ Текст научной статьи по специальности «Право»

CC BY
263
50
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
ИНФОРМАЦИЯ / КИБЕРБЕЗОПАСНОСТЬ / КИБЕРПРЕСТУПНОСТЬ / СОЦИАЛЬНЫЕ ТЕХНОЛОГИИ / СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ / РОССИЙСКАЯ ФЕДЕРАЦИЯ / КИТАЙ / США

Аннотация научной статьи по праву, автор научной работы — Гаврилова Юлия Викторовна, Тонкошкурова Анастасия Витальевна

Анализируются виды и особенности социальных технологий нарушения безопасности в Интернет-пространстве технологически развитых стран (Россия, Китай, США). Выявлено, что в России лидируют деструктивные социальные технологии: «обратная социальная инженерия» и «плечевой серфинг»; в Китае - мифотворчество в новостях; в США - инсайдерские угрозы, мошенничество с инвестициями и службами технической поддержки. Определяется, что в этих странах социальные технологии занимают ведущее положение при организации кибератак и совершении киберпреступлений; характеризуются особенности социальных технологий и методы борьбы с ними в каждой конкретной стране.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DESTRUCTIVE SOCIAL TECHNOLOGIES IN THE INTERNET SPACE: WORLD EXPERIENCE

The types and features of social technologies of security violations in the Internet space of technologically developed countries (Russia, China, USA) are analyzed. It is revealed that destructive social technologies are leading in Russia: “reverse social engineering” and “shoulder surfing”; in China - myth-making in the news; in the USA - insider threats, fraud with investments and technical support services. It is determined that in these countries social technologies occupy a leading position in the organization of cyber attacks and the commission of cybercrimes; the features of social technologies and methods of combating them in each specific country are characterized.

Текст научной работы на тему «ДЕСТРУКТИВНЫЕ СОЦИАЛЬНЫЕ ТЕХНОЛОГИИ В ИНТЕРНЕТ-ПРОСТРАНСТВЕ: МИРОВОЙ ОПЫТ»

Деструктивные социальные технологии в Интернет-пространстве: мировой опыт

Гаврилова Юлия Викторовна,

к.ф.н., доцент, доцент кафедры социологии и культурологии Московского государственного технического университета им. Н.Э. Баумана (Национальный исследовательский университет)

E-mail: [email protected]

Тонкошкурова Анастасия Витальевна,

магистрант кафедры социологии и культурологии Московского государственного технического университета им. Н.Э. Баумана (Национальный исследовательский университет)

E-mail: [email protected]

Анализируются виды и особенности социальных технологий нарушения безопасности в Интернет-пространстве технологически развитых стран (Россия, Китай, США). Выявлено, что в России лидируют деструктивные социальные технологии: «обратная социальная инженерия» и «плечевой серфинг»; в Китае - мифотворчество в новостях; в США - инсайдерские угрозы, мошенничество с инвестициями и службами технической поддержки. Определяется, что в этих странах социальные технологии занимают ведущее положение при организации кибератак и совершении киберпреступлений; характеризуются особенности социальных технологий и методы борьбы с ними в каждой конкретной стране.

Ключевые слова: информация, кибербезопасность, кибер-преступность, социальные технологии, социальная инженерия, Российская Федерация, Китай, США.

Введение

Жизнедеятельность современного человека протекает в уникальных условиях - человек оказывается включенным в «интегральную реальность» как область соотношения естественной (природной), социальной и виртуальной сред. В этой области функционируют эффекты, возникшие в результате взаимодействия процессов и феноменов естественного, социального и виртуального характеров. К ним относят эффект технологизации человека, мнимой транспарентности, «апгрейда реальности» и др. Активность подобного рода эффектов приводит к изменениям физического и психического состояния человека, может влиять на его мышление, трансформирует индивидуальную и социальную ментальность, детерминирует поведение и выбор жизненных стратегий. Значительную роль в процессах развития современного человека и общества играет информационно-сетевая среда, которая является неотъемлемым компонентом «интегральной реальности». Современная информационно-сетевая среда отличается рядом особенностей: функционирование в онлайн-режиме, цифровое содержание, оформлен-ность в киберпространство, перегруженность новыми знаками и символами, безграничность информационных «полей», сетевая структура, наличие мем-комплексов, их реконструкции, бесконечная череда кодов и цифр и т.д. [2]. Интеграция человека в информационно-сетевое пространство за два-три десятилетия активного пользования Интернетом позволила почувствовать себя комфортно и безопасно. Но, так ли это на самом деле? Может ли человек чувствовать себя в безопасности в новом высоко технологичном мире? На сколько изучена специфика современного мира? Можем ли мы говорить о том, что современная информационная среда безопасна для нас? Защищен ли человек при взаимодействии с ботами, интернет помощниками, цифровыми аватарами в киберсреде? Комфортно ли человеку функционировать в киберпространстве? Безусловно, инновационные и нестандартные технологические подходы к развитию общества детерминируют риски нарушения всей системы безопасности - от национальной до кибербезопасности. Поэтому, ответы на поставленные выше вопросы, будут неоднозначными.

Одной из актуальных задач, стоящих перед государством и обществом, является создание устойчивой системы безопасного существования человека. Наряду с обеспечением безопасности жизни человека, приоритетным направлением государственной политики является защита пользователей и информации в Интернет-пространстве. Ежегодно, в целях всесторонней защиты пользователей, устранения текущих ошибок, улучшения имеющихся систем обеспечения безопасности проводятся исследования структуры, функций, механизмов организации информационно-сетевой среды жизнедеятельности человека. Еженедельно человек сталкивается с усовершенствованием механизмов обеспечения конфиденциальности данных, защищенности банковских счетов, паролей и др. В результате возникают иллюзорные представления о том, что новейшие разработки в сфере 1Т надежно защищают деятельность человека

сз о

сг

0

1

-1 У

=Е СГ

со

I_

u со

в Интернете и, что человек может доверить свои данные сайтам и социальным сетям, что у кибермошенников нет ни единого шанса обмануть человека. Однако сталкиваясь с реальностью иллюзорные представления рассыпаются. В Интернете человека подстерегают множество киберловушек - фишинг, троянские программы, ссылки на мошеннические сайты и т.д. Развитие Интернета настолько стремительно, что имеющиеся исследования информационных технологий, программного обеспечения и разработок в сфере защиты информации, становятся не актуальными за достаточно короткий срок. Это связано с тем, что особенность работы Интернет-сетей -беспроводная связь, которую они обеспечивают, позволяет быстро, почти бесконтрольно и беспрепятственно переносить по сети огромные массивы данных. А «профессионалы», контролирующие циркуляцию информации, направляющие ее потоки и обладающие «ключами» и механизмами доступа к информации, не всегда оказываются ответственными и добропорядочными гражданами. Они создают и используют технологии нарушения системы безопасного пользования информационно-сетевыми ресурсами. Наибольший ущерб компаниям и пользователям наносят деструктивные социальные технологии, применяемые киберпреступниками. В таких условиях актуальными задачами становятся исследование социальных технологий, применяемых преступниками в Интернет-пространстве и анализ опыта различных стран, столкнувшихся с угрозами кибербезопасности.

В исследовании понятия «Интернет-пространство» и «киберпространство» являются равнозначными, с той лишь разницей, что киберпространство дополняется материальными носителями информации - компьютерными сетями, процессорами и системами их управления. В тоже время в статье не анализируются технологии вмешательства в архитектуру компьютерных сетей, технические аспекты сборки и работы процессоров и активность контролирующих систем. Интернет-пространство и киберпространство - это область виртуальной реальности с интегрированными в нее социальными агентами (людьми) с присущими им биосоциальными особенностями.

Актуализация проблемы нарушения безопасности в Интернет-пространстве

В современном мире, Интернет - явление обычное практически для любой страны; преступления на просторах Интернета совершаются повсеместно. Все же для стран с разным уровнем технологического развития будут различаться показатели частоты совершаемых киберпресту-плений, их масштаб, цели, способы и механизмы реализации. Обратимся к опыту применения социальных технологий нарушения безопасного пребывания пользователей в Интернет-пространстве некоторых технологически развитых стран, прежде всего, России, Китая и США. Для исследования определены страны с разным, но достаточно высоким уровнем технического и технологического развития, с хорошо разработанной и действующей системой законодательства в сфере обеспечения социальной безопасности, с широкой научно-исследовательской базой по проблемам дестабилизации системы безопасности в Интернет среде. Обратим внимание на статистику, вскрывающую проблемы обеспечения прочной системы безопасности информационно-сетевого взаимодействия. Несмотря на глобальный, межстрановой характер нарушения безопасности в Интернете, на наш взгляд, для каждой страны существует специфика в социальных технологиях, применяемых для совершения преступлений, в ментальной устойчивости/неустойчивости к мошенни-

ческим действиям, уровне доверия граждан структурам, обеспечивающим безопасность онлайн интеракций и т.д.

Согласно исследованиям, в 2020 г. угрозы в сети Интернет попали в квадрант наивысшего риска в глобальном ландшафте рисков [15]. Так, например, по данным Генеральной прокуратуры Российской Федерации, в 2020 г. количество преступлений в сфере компьютеризации и информатизации увеличилось с 66 945 до 91 567 [5]. В «Генпрокуратуре РФ сообщили, что за 11 месяцев 2022 г. количество киберпреступлений сократилось на 4,9%» [5]. При этом, количество кибератак на API мобильных приложений выросло на 200%, также «кибер-преступники сосредоточились на нападении на серверы баз данных - их доля в общем числе утечки составила 68%» [3]. Эти цифры указывают на остроту проблем нарушения кибербезопасности в Российской Федерации, при этом, отмечается положительная динамика в сокращении количества киберпреступлений, а, следовательно, меры борьбы с киберпреступниками эффективны.

В Китае количество зафиксированных инцидентов нарушения безопасности в Интернете стремительно возросло с 2015 г. К 2020 г. общее количество полученных и обработанных данных о мошеннических действиях в сети Интернет увеличивалось на 100 000 ежегодно [21]. В тоже время, в китайских источниках, 2021 г. отмечается как год, «когда система управления сетевой безопасностью в Китае достигла скачкообразного развития» [22]. Не смотря на высокий уровень опасности для пользователей Интернета в КНР, к настоящему моменту достигнуты большие успехи в законодательстве об информационной безопасности, создана система верховенства закона для управления безопасностью с китайскими особенностями.

Согласно исследованиям американских ученых, 2021 г. принес США беспрецедентный опыт в области вредоносной киберактивности и кибератак. Наиболее распространёнными киберпреступлениями в США в 2021 г. были: кража личных данных, мошенничество с инвестициями, получение доступа к учетной записи личной электронной почты, компрометация деловой переписки, мошенничество в социальных сетях посредством установления романтических отношений, кибермошен-ничество с арендой жилья, мошенничество с интернет-магазинами и службами технической поддержки. Американские ученые указывают на шесть штатов-лидеров с самым высоким уровнем преступности в Интернет-среде. На долю Огайо пришлось 76% всех онлайн-жертв, 65% онлайн-жертв оказалось в Нью-Йорке, 59% в Иллинойсе, 43% в Техасе, 39% во Флориде и 35% в Калифорнии [19]. Основные причины увеличения активности киберпреступников американцы усматривают в стремительном развитии технологий искусственного интеллекта, глобальной цифровизации, сокрытии крупными корпорациями кибератак, совершенных на них, и как следствие, нехватка данных о преступлениях [13]. По подсчетам исследователей в США на сегодняшний день вероятность ареста киберпреступника составляет менее 1%, что говорит о невозможности решить эту проблему сейчас [13]. В США уделяют много внимания анализу системы национальной безопасности, в том числе, выявлению и исследованию киберугроз. При этом, прогнозируют рост кибератак - они будут приобретать все более широкое распространение по мере того, как экономика и инфраструктура становятся все более зависимыми от информационно-коммуникационных технологий.

Во всем мире населению известны громкие дела о ки-бермошенничестве в которые оказались втянуты крупные компании, органы власти, банки и т.д. Однако множество кибератак на персональные данные рядовых граждан остаются без внимания, иногда по вине самих пользова-

телей, потерявших бдительность и не сообщивших в полицию о совершении в отношении них преступлений.

Преступления в Интернет-пространстве приобретают разнообразные формы. Во-первых, это кибератаки, направленные на сети и устройства пользователей (экс-плойты, ботнеты, вирусы, вредоносные программы, DoS-атаки). Во-вторых, преступления, с применением технических устройств (социальная инженерия, фишинговые письма, кибер-сталкинг, кража онлайн-личности) [4, 8]. Согласно классификации киберпреступлений, разработанной исследователями С. Гордон и Р. Фордом, существует киберпреступность двух типов [16]. Тип первый - как правило, это единичное или дискретное событие с точки зрения онлайн-жертвы; этому часто способствует внедрение в компьютерную систему пользователя вредоносных программ, таких как регистраторы нажатий клавиш, вирусы, руткиты или троянские кони; внедрение может быть облегчено уязвимостями в программном обеспечении. Этот тип киберпреступности требует, чтобы данные были защищены от традиционных угроз, таких как вирусы, но также, и чтобы пользователи были осведомлены о подобных угрозах и уязвимости программного обеспечения. Тип второй преступлений в Интернет среде представляет собой систему социальных технологий - влияние на человека, его психику, мышление через информационные ресурсы, форумы в интернете, приватные чаты, личную переписку в социальных сетях, комментарии к постам и фотографиям жертв, кража аккаунтов и т.д. [16, с. 14-15]. Исследователи отмечают, что 82% всех преступлений в Интернете являются следствием «человеческого фактора», то есть осуществляются посредством специально разработанных социальных технологий, которыми интернет-мошенники вынуждают «жертв» предоставлять им конфиденциальную информацию, либо данные о банковских счетах, пароли и т.д. [10]. На протяжении нескольких десятилетий схемы киберпреступлений, совершаемые посредством социальных технологий, одни и те же и, к сожалению, эти схемы оказываются рабочими, наносят колоссальный ущерб гражданам. Продолжают применятся: влияние на сознание человека, открытый обман, скрытые манипуляции сознанием и поведением, что позволяет киберпреступникам наращивать активность. Кибероборона, профилактика опасных деяний в сети Интернет и другие практики обеспечения информационной безопасности, не дают нужного защитного эффекта. Одновременно с усовершенствованием системы информационной безопасности, растет количество социальных технологий влияния на человека в киберсреде так же, как и число вредоносных программ для атак на пользователей. Исследования указывают на прирост в 700%, при этом, по-прежнему ощущается нехватка средств защиты [20]. Все это лишь малая часть статистики по информационной безопасности в Интернете за период с 2020 по 2022 г., которая в свою очередь продолжает стремительно ухудшаться. Таким образом, особо важным представляется анализ технологий, используемых преступниками для совершения в отношении человека атак в Интернет-пространстве. Основное внимание обратим на исследование специфики социальных технологий, направленных на дестабилизацию безопасности в России, КНР, США.

Деструктивные социальные технологии: опыт современной России

Отечественные исследователи пишут, что в современной России отмечается значительный рост преступлений в Интернет-пространстве, увеличение количества кибе-ратак, совершаемых не только на техническую инфра-

структуру различных крупных компаний, но и на пользователей сети, на их конфиденциальные, персональные данные, финансовые счета и др. [1]. Подобная тенденция вызывает беспокойство, поскольку кибератаки становятся все более непредсказуемыми, ориентированными на манипуляции сознанием и поведением пользователей. Мошенники всегда используют уязвимость существующих информационных систем, а также слабость «жертв», которыми достаточно легко управлять. Здесь стоит говорить о совокупности данных технологий - «Drive buy download» - это тип атак с использованием вирусов при переходе на веб-страницы, которых не существует, но они привлекают пользователей громкими или важными для них заголовками. Возможность такой кибератаки возникает, когда устройство, его программное обеспечение или антивирусная программа не обновлены. Таким образом, «проверенный источник» не всегда является таковым: скаченные игры, приложения, сайты могут нанести серьезный урон пользователю.

Отечественные эксперты отмечают, что одной из главных проблем является отсутствие бдительности у россиян: 99% людей никогда не читают пользовательских соглашений, их правила и условия, зачастую попадаясь на схему, например, с платной подпиской [1]. Это также является социальной технологией, поскольку пользователи заведомо уверены, что пользовательское соглашение создано исключительно в их интересах, для защиты их прав, однако на самом деле содержит спорные пункты -это своеобразная форма манипуляции. Исследователи обращают внимание на положение о передаче root-прав -программ, предоставляющих полный доступ ко всем файлам, документам, содержащимся на устройстве. При этом избавиться от подобного «вируса» практически не представляется возможным, поскольку данное соглашение существует вполне легально, при этом компании, которое его используют, могут сотрудничать с недружественными странами. Это имеет уже реальные и серьезные последствия не только для отдельных граждан РФ, но и для всей страны в целом. Можно утверждать, что национальная безопасность России напрямую зависит, в том числе, от безопасности в Интернет-пространстве.

Особое внимание в структуре информационной безопасности занимают не только социальные технологии, но и социальная инженерия. В научной литературе сложилось определенное направление в подходах к определению категории «социальная инженерия» как метода управления деятельностью человека без применения технических средств, но с использованием инженерных подходов. Основывается этот метод на использовании слабостей людей, манипулировании и считается не только весьма эффективным воздействующим средством на личность, но и разрушительным для нее. Эксперты утверждают, что методы социальной инженерии хоть и отличаются друг от друга, но имеют четыре основные фазы: сбор информации о «жертве», установление отношений с целью, использование доступной информации и произведение атаки и выход без следов (данные фазы изучали и выделяли Мутон, Линен и Вентер в 2016 г.). Стоит отметить, что на этапе исследования, или сборе информации, кибермошенник выбирает жертву на основе определенных критериев. На втором этапе происходит завоевание доверия «жертвы» посредством прямого контакта в информационной среде. На третьем этапе осуществляется эмоциональное воздействие на «жертву», а на четвертом - уход, при котором большинство злоумышленников не оставляют никаких улик, что и вызывает проблему в разрешении этих преступлений [11, с. 20]. «Обратная социальная инженерия», по мнению ученых, является одной из главных проблем, с кото-

сз о

сг

0

1

-1 У

=Е СГ

u со

рой сталкивается население РФ в информационно-коммуникационном пространстве. Под обратной социальной инженерией, понимают ситуацию, когда жертва сама предлагает злоумышленнику нужную ему информацию. При использовании данного метода человек самостоятельно передает киберпреступникам огромные суммы денег или предоставляет личные сведения коммерческого и конфиденциального характера, что дает возможность похитить активы человека, снять деньги со счетов. В соответствии со статистикой ПАО «Сбербанк» 94% от преступлений, совершенных с помощью социальной инженерии приходиться на телефонное мошенничество [6, с. 94]. Это же касается случаев, при которых мошенники представляются родственниками, попавшими в беду и требующими денежные средства на лечение. Данное «цифровое вымогательство» происходит не только по телефону, но и в социальных сетях в Интернет среде. Не менее опасным способом обратной социальной инженерии является купля/продажа на популярных сервисах, например, Юла, Avito.ru. Тысячи пользователей пишут о том, что покупатели являются кибермошенниками, которые предоставляя ссылки на получение денежных средств списывают все деньги с банковской карты пользователя.

Еще одним распространенной социальной технологией нарушения безопасности является «плечевой серфинг». Миллионы людей сталкиваются с «подглядыванием» в их мобильные телефоны, ноутбуки, планшеты и прочие средства коммуникации в общественном транспорте, местах общего пользования, в компаниях друзей. Зачастую, плечевой серфинг является достаточно безобидным методом социальной инженерии, привнося ощущение неприятного психологического воздействия. Однако, стоит отметить, что с развитием информационных технологий данное психологическое воздействие несет в себе более масштабный и деструктивный характер: пользователей средств коммуникации могут сфотографировать, выложить в группы социальных сетей и публично высмеивать за интересы, внешний вид. Это публичное унижение может привести к серьезным последствиям - разрушить социально-информационную жизнь «жертвы», либо втянуть ее в шантаж.

Итак, наиболее распространенными социальными технологиями и методами социальной инженерии на пользователей социальных сетей и Интернет в РФ являются: «Drive buy download»; обратная социальная инженерия с применением телефонных средств коммуникации, а также сайтов, вызывающих доверие пользователей; плечевой серфинг. Существуют и другие методы, благодаря которым мошенники взламывают наши данные, получая максимальную выгоду. Однако, технологии, отвечающие за безопасность пользователей социальных сетей и Интернет, продолжают активно развиваться. Так пользователям приходят, например, смс-предупреждения, которые при внимательном и быстром реагировании позволяют сохранить личные. Стоит отметить, что для эффективного предупреждения преступлений в сфере информационной безопасности, РФ ведет активное международное сотрудничество по борьбе с ней, участвует в конвенциях, связанных с преступлениями в компьютерной сфере (стоит учитывать, что данные меры также нуждаются в развитии). Вдобавок к этому, органы власти вводят более строгие наказания за преступления в Интернет-среде.

Киберпреступления в КНР: особенности

По мнению ученых, большинство киберпреступлений в Китае относятся к первому типу по классификации

С. Гордон и Р. Форда [18]. Однако киберпреступники также используют методы социальной инженерии, чтобы манипулировать людьми, в целях доступа к банковским счетам и другой конфиденциальной информации. Основными угрозами кибербезопасности китайские ученые называют: «отключение электроэнергии, хакерские атаки, вторжение вредоносных программ, компьютерные преступления, утечка конфиденциальной информации» [23]. Особое внимание они обращают на то, что операционная система, процессорные чипы и базовое программное обеспечение в основном производятся за рубежом, что приводит к утрате КНР автономии и контроля за ки-берпространством. В Китае уверены, что национальная безопасность страны зависит, в том числе, от кибербез-опасности, для сохранения которой применяется система государственных мер.

В настоящий момент в КНР наиболее уязвимыми являются рядовые пользователи сети Интернет. Кибер-преступники направляют свою активность на население, а не на крупные банки и промышленные предприятия. При этом, стоит учитывать, что почти 2/3 всех рядовых граждан Китая, пользователей Интернета, обладают начальным и средним образованием. Это может свидетельствовать о том, что пользователи имеют достаточно низкий уровень бдительности и критической оценки прочитанного или увиденного материала. Поэтому, одной из особенностей дестабилизации кибербезопасности в Китае является активное применение социальных технологий «fake news». Данная технология содержит принципы информационного мифотворчества и направлена на разработку, написание и раскрутку фальшивых новостей в новостных лентах и благах. Посредством «fake news» пользователи киберсреды вводятся в заблуждение заинтересованными лицами и организациями с целью получения прибыли, искусственного формирования массовой паники, психозов, панических атак у населения Китая. Это становиться действительно серьезной проблемой для страны. Исследователь Чжэ Шуцзян отмечает, что китайское население в период информационной войны проявляет чрезмерную эмоциональность, «истеричность» мышления и низкий уровень осмысления, описанных в новостях событий. Поэтому, требуется более строгий контроль над СМИ и материалами, размещенными в них, а также политика усиления законодательной базы страны в вопросах информационной безопасности [9]. Одной из важных систем по обеспечению информационной безопасности в Китае является проект «Золотой щит», который ограничивает доступ к информации, которая несет антиправительственный и антиобщественный характер. Особый вклад имеет система блокировок популярных иностранных сайтов и приложений, которые содержат контент, противоречащий законодательству КНР. В настоящий момент, несмотря на то, что правительство осознанно относится к данной проблеме, создавая большую правовую базу по защите населения в киберпространстве, данных мер до сих пор оказывается недостаточно. Например, Гонконг является особым административным районом Китая, который имеет достаточную свободу в международной Интернет-сети, что влечет за собой наибольшие проблемы в информационной и национальной безопасности страны. Именно Гонконг демонстрирует слабость всей системы кибербезопасности КНР в ее обеспечении, которая заключается в том, что страна не имеет достаточно опыта в борьбе с информационной войной, голосом народа являются СМИ, а также имеется подход «запретов», что не всегда идет на пользу населению.

Стоит отметить, что в КНР активно проводятся исследования кибератак с позиций когнитивистики. Разраба-

тываются модели аутентификации личности кибермо-шенников, чтобы граждане могли распознать мошеннические действия и сохранить свое психическое здоровье и финансы. Выявлены уровни социальной инженерии, применяемой для киберпреступлений - базовый, логический и когнитивный. Из текстов фишинговых сообе-ний на электронную почту пользователей извлекаются словарные характеристики базового уровня, затем выявляются особенности тем логического уровня и характеристики психологической лексики когнитивного уровня, в итоге, выстраивается характерное пространство поведения фишинговой атаки [24]. Таким образом, проблемам нарушения кибербезопасности в Китае уделяется достаточно много внимания как со стороны научного сообщества, так и со стороны государственной власти. Разрабатываются практики выявления преступлений в киберсреде, а также схемы и модели их предупреждения и предотвращения.

Спецификой нарушения кибербезопасности в Китае можно назвать высокий уровень доверия к преступникам со стороны граждан, низкую осведомленность граждан о формах и методах кибератак, применение новостных мистификаций и мифотворчества.

Социальная инженерия и киберпреступность в США

Начать следует с того, что США являются страной с наивысшим коэффициентом киберпреступности. В 2016 г. было замечено, как минимум 150 тыс. случаев киберпреступлений. В настоящее время данный показатель значительно превышает эту цифру. Сумма ущерба одной крупной кибератаки в среднем составляет свыше 4 млн долларов и ежегодно растет. Стоит отметить, что фишинг, как социальная технология нарушения информационной безопасности населения, составляет 25% от всех киберпреступлений, при этом также 25% утечек всех данных зависят от личной невнимательности населения и халатного отношения к собственной информационной безопасности [7]. Итого, свыше 50% киберпреступлений США направлены против населения, на уничтожении их персональных данных и кражу денежных средств при помощи социальных технологий. Поскольку США является одним из мировых экономических гигантов, то большинство крупных компаний также подвергаются массированным кибератакам, а через них на клиентскую базу и счета. Таким образом, данная статистика показывает уязвимость информационной защиты США. Американские эксперты отмечают, что примерно 3% вредоносных программ пытаются воспользоваться технологическим дефектом. Остальные 97% связаны с таргетингом на пользователей с помощью социальной инженерии [14]. Рассмотрим наиболее явные методы нарушения информационной безопасности пользователей сети Интернет в США.

Прежде всего, выделяют программу-вымогатель -тип вредоносного ПО, при котором злоумышленники блокируют системные файлы компьютера «жертвы», как правило, при помощи шифрования, требуя денежные средства за расшифровку. Киберпреступники также могут скомпрометировать учетную запись электронной почты «жертвы» для дальнейшего распространения вируса. Этот вирус сложно вычислить, еще сложнее устранить. Кибермошенники буквально через Интернет могут полностью контролировать средство коммуникации «жертвы» (мобильный телефон, компьютер, ноутбук и т.д.) [11, с. 19]. Автор также приводит пример о том, что 18 февраля 2018 г. субъект угрозы получил доступ к сети Министерства транспорта штата Колорадо и установил новую версию. Через два дня вирус активизировался

и заразил примерно 150 серверов и 2000 рабочих станций. Злоумышленник обнаружил систему, доступную через Интернет, взломал учетную запись администратора, используя 40 000 комбинаций пароля, и установил программу-вымогатель [11, с. 20]. Это серьезная угроза, которая повлияла не только на кибербезопасность населения и компании.

Еще одним распространенным методом является инсайдерская угроза, которая оказывает существенное воздействие на социальную и экономическую сферу. Инсайдерские угрозы - это вредоносные действия, исходящие от людей внутри, например, организации, которые обычно включают преднамеренное мошенничество, кражу конфиденциальной или коммерчески ценной информации или саботаж компьютерных систем. Динамичный характер внутренних угроз чрезвычайно затрудняет их обнаружение. Исследование состояния киберпреступности в США за 2018 г. показывает, что 25% кибера-так совершаются инсайдерами, а 30% указывают на инциденты, вызванные инсайдерскими атаками, которые обходятся дороже или наносят ущерб, чем атаки извне. По сравнению с внешними атаками, атаки со стороны инсайдеров трудно обнаружить, поскольку киберпре-ступники уже имеют авторизированные полномочия для доступа к внутренним информационным системам [11, с. 22].

Разнообразие киберугроз заставляет США разрабатывать меры, благодаря которым удается спасти население и экономику страны от существенного кризиса в киберсреде. Меры являются достаточно эффективными, поскольку США еще в 2020 г. находились на третьей строчке рейтинга кибербезопасных стран. Относительно высокий рейтинг США отчасти объясняется их первым результатом в Global Cybersecurity Index 2020, а также хорошим рейтингом с точки зрения общей уязвимости кибербезопасности и строгого законодательства. Эксперты отмечают следующие стратегии, затрагивающие непосредственно кибербезопасность населения: а) организация обучения и оснащения в киберпространстве так же, как это делается в военной отрасли, чтобы защитить интересы национальной безопасности в информационном пространстве; б) использование лучших практик «кибергигиены», включая обновленное программное обеспечение и совершенствование управления компьютерными сетями; в) использование лучших научных, академических и экономических ресурсов США для формирования корпуса квалифицированных кадров, как военных, так и гражданских, для работы в киберпространстве и достижения заявленных в доктрине концепций безопасности США целей [12, 17]. Таким образом, США стремиться увеличивать свой кадровый и технологический потенциал, связанный с информационной безопасностью, которая непосредственно затрагивает национальную безопасность. Как показывает практика, Америке действительно удается обеспечивать ее с относительно минимальными последствиями, учитывая количество проводимых кибератак. Это же доказывает эффективность проводимых исследований и разрабатываемых новых информационных технологий.

Заключение

Таким образом, исследовав социальные технологии нарушения безопасности в Интернет-пространстве, выявили, что в России наиболее распространенными социальными технологиями являются кибератаки с использованием вирусов и методы обратной социальной инженерии. В КНР главной проблемой в информационно-сетевом пространстве выступает мифотворчество в сфере новостей, на-

сз о

сг

0

1

-1 У

=Е СГ

правленных на сознание населения Китая, а также техническая зависимость от иностранных производителей программного обеспечения и комплектующих. В США считают главной проблемой программы-вымогатели, вирусное ПО и инсайдерские угрозы - все то, что вредит не только социальной, но и экономической сфере страны. Каждая страна разрабатывает индивидуальный подход к борьбе с деструктивными социальными технологиями нарушения информационной безопасности в Интернет-среде. Россия особое внимание уделяет ужесточению уголовной ответственности за киберпреступления, а также улучшению международного сотрудничества в сфере информационной безопасности. Китай предпринимает удачные попытки совершенствования законодательства по противоборству кибермошенникам. Основной акцент делается на «People Data Protection», первой платформе для защиты личной информации и подтверждения прав в Китае, а также платформе государственных услуг для проверки и сертификации мобильных веб-приложений. США, в свою очередь, заняты организацией обучения пребыванию в киберпространстве, использованием лучших практик «кибергигиены», формированием корпуса квалифицированных кадров в области информационной безопасности.

Литература

1. Барков А.В., Киселев А.С. О правовом обеспечении безопасности информационно-телекоммуникационной инфраструктуры банков и государственных структур // Банковское право. 2022. № 4. С. 2027. - DOI 10.18572/1812-3945-2022-4-20-27.

2. Гаврилова, Ю.В. Ментальность в контексте взаимодействия социальной и виртуальной реальностей / Ю.В. Гаврилова // Гуманитарный вектор. 2022. Т. 17, № 2. С. 82-93. DOI 10.21209/1996-7853-2022-17-282-93.

3. Киберпреступность и киберконфликты: Россия. URL: https://www.tadviser.ru/index.php/%D0%A1%D1 %82%D0%B0%D1%82%D1%8

4. Кочкина Э.Л. Определение понятия «Киберпресту-пление». Отдельные виды киберпреступлений // Сибирские уголовно-процессуальные и криминалистические чтения. 2017. № 3 (17). С. 162-169.

5. Официальный сайт Генеральной прокуратуры Российской Федерации. URL: https://genproc.gov.ru

6. Репенко В.А., Резниченко С.А. Защита от атак с применением средств и методов социальной инженерии. Вестник Дагестанского государственного технического университета. Технические науки. 2022, с. 85-96.

7. Статистика взломов в сфере кибербезопасности: Хакеры, кибератаки, фишинг и прогнозы (2023). URL: https://xmldatafeed.com/30-statistika-vzlomov-v-sfere-kiberbezopasnosti-hakery-kiberataki-fishing-i-prognozy-2022/ (дата обращения: 05.03.2023).

8. Солоненко К.М. Киберпреступления в Российской Федерации: сущность, особенности, виды // Вопросы российской юстиции. 2022. № 20. С. 500-508.

9. Шуцзян Ч. Анализ пропагандистских стратегий США в отношении Китая и предложения по контрмерам в период президентства Байдена // Вестник Китайского университета политических наук. 2020. № 12. С. 28-34.

10. 2022 Data Breach Investigations Report, Verizon. Отчет о расследовании утечек данных за 2022 год. URL: https://www.verizon.com/business/en-sg/resourc-es/reports/dbir/ (дата обращения: 07.02.2023).

11. Alhajjar E., Lee K. The U.S. Cyber Threat Landscape // ECCWS2022 21st European Conference on Cyber Warfare and Security. A conference hosted by University of Chester UK. Thaddeus Eze 16-17 June 2022, Pp. 18-24.

12. Bodmer S. et al. Reverse deception: organized cyber threat counter-exploitation. - New York: McGraw-Hill, 2012.

13. Eling, M., and W. Schnell. What do we know about cyber risk and cyber risk insurance? Journal of Risk Finance. 2016; 17 (5): 474-491.

14. Frumento E. (2018) Estimates of the number of Social Engineering based cyber-attacks into private or government organizations. URL: https://www.dogana-project.eu/index.php/social-engineering-blog/11 -social-engineering/94-estimates-of-social-engineering-attacks (дата обращения: 05.03.2023).

15. Global Risks Report 2020. URL: https://www3.weforum. org/docs/WEF_Global_ Risk_Report_2020.pdf (дата обращения: 08.02.2023).

16. Gordon S., Ford R. On the definition and classification of cybercrime //Journal in computer virology. 2006. Т. 2. Pp. 13-20.

17. Matusitz J. Intercultural perspectives on cyberspace: An updated examination //Journal of Human Behavior in the Social Environment. 2014. Т. 24. № . 7. Pp. 713-724.

18. Nir Kshetri (2013). Cybercrime and Cyber-security Issues Associated with China: Some Economic and Institutional Considerations // Electronic Commerce Research 13 (1): 41-69.

19. Sharif M. H. U., Mohammed M.A. A literature review of financial losses statistics for cyber security and future trend //World Journal of Advanced Research and Reviews. 2022. Т. 15. № 1. Pp. 138-156.

20. Zscaler Study Confirms loT Devices A Major Source of Security Compromise, Reinforces Need for Zero Trust Security. URL: https://www.zscaler.com/press/zscaler-study-confirms-iot-devices-major-source-security-compromise-reinforces-need-zero

21. №м. гай^йшш, жт^тшшш

ШШ. - 2022. / Shade of trees. The new policy on cyber security has been introduced, and data supervision has continued to tighten // China's foreign trade. 2022.

22. 2021 //ФН Ш.ШШШ

ЗД^. - 2022. / Sun Baoyun. Observation on China's Cyber Security Governance in 2021 // China Emergency Management Science. 2022.

23. et al. ЙШ^И^ЙШ^ //Ш£й. - 2016. -Т. 1. - С. 4. / Zhang Huanguo et al. Overview of Cyberspace Security//lnformation Security. - 2016. Т. 1: 4.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

24. ш. гат^^йФйад^хш^ше^шк^гя

дис. - 2020. // Wu Tong. Research on

social engineering Theory and key technologies in Cyberspace security: Beijing University of Posts and Telecommunications, 2020.

DESTRUCTIVE SOCIAL TECHNOLOGIES IN THE INTERNET SPACE: WORLD EXPERIENCE

Gavrilova Y.V., Tonkoshkurova A.V.

Bauman Moscow State Technical University

The types and features of social technologies of security violations in the Internet space of technologically developed countries (Russia, China, USA) are analyzed. It is revealed that destructive social technologies are leading in Russia: "reverse social engineering" and "shoulder surfing"; in China - myth-making in the news; in the USA - insider threats, fraud with investments and technical support services. It is determined that in these countries social technologies occupy a leading position in the organization of cyber attacks and the commission of cybercrimes; the features of social technologies

and methods of combating them in each specific country are characterized.

Keywords: information, cybersecurity, cybercrime, social technologies, social engineering, Russian Federation, China, USA.

References

1. Barkov A.V., Kiselev A.S. On legal provision of security of information and telecommunication infrastructure of banks and state structures // Banking law. 2022. № 4. S. 20-27. - DOI 10.18572/1812-3945-2022-4-20-27

2. Gavrilova, Y.V. Mentality in the context of interaction between social and virtual realities / Y.V. Gavrilova // Humanitarian vector. 2022. Vol. 17, No. 2. S. 82-93. DOI 10.21209/1996-78532022-17-2-82-93

3. Cybercrime and cyber conflicts: Russia // https://www.tadviser. ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8

4. Kochkina E.L. Definition of the concept of "Cybercrime". Separate types of cybercrimes // Siberian criminal-procedural and forensic readings. 2017. № 3 (17). S. 162-169.

5. Official website of the General Prosecutor's Office of the Russian Federation. URL: https://genproc.gov.ru

6. Repenko V.A., Reznichenko S.A. Protection against attacks using means and methods of social engineering. Bulletin of Dagestan State Technical University.

7. Cybersecurity Hacking Statistics: Hackers, CyberAttacks, Phishing, and Predictions (2023). URL: https://xmldata-feed.com/30-statistika-vzlomov-v-sfere-kiberbezopasnosti-hakery-kiberataki-fishing-i-prognozy-2022/ (date of appeal: 05.03.2023).

8. Solonenko K.M. Cybercrime in the Russian Federation: essence, features, types // Voprosy rossiiskoi justice. 2022. № 20. S. 500-508.

9. Shujiang Ch. Analysis of US propaganda strategies in relation to China and proposals for countermeasures during the Bid-en presidency // Bulletin of the Chinese University of Political Sciences. 2020. № 12. pp. 28-34.

10. 2022 Data Breach Investigations Report, Verizon. 2022 Data Breach Investigation Report. URL: https://www.verizon.com/ business/en-sg/resources/reports/dbir/ (accessed 02/07/2023).

11. Alhajjar E., Lee K. The U.S. Cyber Threat Landscape // EC-CWS2022 21st European Conference on Cyber Warfare and Security. A conference hosted by University of Chester UK. Thaddeus Eze 16-17 June 2022, Pp. 18-24.

12. Bodmer S. et al. Reverse deception: organized cyber threat counter-exploitation. - New York: McGraw-Hill, 2012.

13. Eling, M., and W. Schnell. What do we know about cyber risk and cyber risk insurance? Journal of Risk Finance. 2016; 17 (5): 474-491.

14. Frumento E. (2018) Estimates of the number of Social Engineering based cyber-attacks into private or government organizations. URL: https://www.dogana-project.eu/index.php/social-engineering-blog/11 -social-engineering/94-estimates-of-social-engineering-attacks (дата обращения 05.03.2023).

15. Global Risks Report 2020. URL: https://www3.weforum.org/ docs/WEF_Global_ Risk_Report_2020.pdf (дата обращения 08.02.2023).

16. Gordon S., Ford R. On the definition and classification of cybercrime //Journal in computer virology. 2006. Т. 2. Pp.13-20.

17. Matusitz J. Intercultural perspectives on cyberspace: An updated examination //Journal of Human Behavior in the Social Environment. 2014. Т. 24. № 7. Pp. 713-724.

18. Nir Kshetri (2013). Cybercrime and Cyber-security Issues Associated with China: Some Economic and Institutional Considerations // Electronic Commerce Research 13 (1): 41-69.

19. Sharif M. H. U., Mohammed M.A. A literature review of financial losses statistics for cyber security and future trend //World Journal of Advanced Research and Reviews. 2022. Т. 15. № 1. Pp. 138-156.

20. Zscaler Study Confirms loT Devices A Major Source of Security Compromise, Reinforces Need for Zero Trust Security. URL: https://www.zscaler.com/press/zscaler-study-confirms-iot-devices-major-source-security-compromise-reinforces-need-zero

21. тш. ш&шштш //Фит^тш. -

2022. / Shade of trees. The new policy on cyber security has been introduced, and data supervision has continued to tighten // China's foreign trade. 2022.

22. »Ss. 2021 -2022. / Sun Baoyun. Observation on China's Cyber Security Governance in 2021 // China Emergency Management Science. 2022.

23. ЗШИ et al. - 2016. - Т. 1. -С. 4. / Zhang Huanguo et al. Overview of Cyberspace Security// Information Security. - 2016. Т. 1: 4.

24. Ш. дис. -

2020. // Wu Tong. Research on social engineering Theory and key technologies in Cyberspace security: Beijing University of Posts and Telecommunications, 2020.

i Надоели баннеры? Вы всегда можете отключить рекламу.