Персонал под прицелом: как человеческий фактор становится киберриском
Пока бизнес строит киберкрепости, хакеры идут простым путем — через соцсети сотрудников. Узнали у эксперта, как закрыть эту опасную уязвимость

Занимается выявлением и расследованием киберинцидентов. Специализируется на поиске фишинговых угроз, анализе их механизмов и предотвращении последствий.
– Кристина, расскажите, почему сотрудник стал главной мишенью?
Пока организации возводят киберкрепости вокруг своей инфраструктуры, критическое звено часто остается беззащитным — человек. Хотя принципы личной цифровой гигиены и известны, они применяются выборочно, особенно ниже топ–уровня. А ведь именно персонал, являясь основой бизнеса, сегодня превратился в главную цель для атакующих.
В ответ на ужесточение регуляторами требований к защите данных и укрепление обороны компаний злоумышленники изменили тактику. Теперь они целенаправленно атакуют сотрудников — от рядовых специалистов до руководителей, поскольку это зачастую проще и эффективнее, чем штурмовать технические рубежи. Это и есть прямой путь к сердцу компании.
– Можете привести пример, как эта «атака на человека» работает на практике?
Конечно, у нас есть реальные кейсы. В госкомпании злоумышленники скомпрометировали почту инженера по оснащению. Проанализировав переписку, они имитировали его стиль и убедили локального администратора (в обход регламента) выдать привилегированный доступ под предлогом «тестов». Дальше мошенники установили майнинговое ПО и отписались, что доступ можно закрывать и удалили переписку. Майнер был запрограммирован на «спящий режим» — он активировался только через два месяца. Когда серверы внезапно начали грузиться на 80% (вместо обычных 20%), администраторы забили тревогу. Инцидент устранили, но последствия могли быть куда серьезнее.
Другая история связана с компрометацией данных топ–менеджера одного из российских холдингов. Злоумышленники через близких получили пароль и логин личной почты руководителя. Через полученные данные они вышли на облачный диск, где, как оказалось, хранились не только личные материалы, включая фото и видео, но и важные проектные документы компании, содержащие коммерческую тайну. Итог — шантаж и требование криптовалютного выкупа. Масштаб угрозы подтверждает статистика: каждая седьмая угроза в финансовой сфере — компрометация учетных данных.
– Как именно злоумышленники собирают «цифровой пазл» на человека?
Их тактика — скрупулезный сбор информации из открытых источников и утечек для создания детального досье. Понимание этого процесса — первый шаг к защите.
Все начинается с базовых идентификаторов — с даты рождения и ФИО. Для публичных персон источником служат биографические статьи, для рядовых сотрудников — старые цифровые следы: архивы соцсетей, форумы, регистрации на развлекательных ресурсах. Поисковые системы выступают основным инструментом сбора этой информации.
Следующий этап — стыковка с утечками. Имея ФИО и дату рождения, злоумышленник ищет совпадения в компрометированных базах. Так формируется связка контактов: телефоны, почтовые адреса, ссылки на актуальные и забытые профили. Разрозненные утечки преобразуются в детализированное досье.
Обнаруженные контакты открывают доступ к мессенджерам. Найдя рабочий профиль, преступники получают возможность клонировать цифровую личность и рассылать сообщения от имени сотрудника с пугающей достоверностью.
– Какие инструменты для сбора сейчас в ходу?
Целый арсенал. Боты–агрегаторы — автоматизированные системы сканируют утекшие базы данных. Достаточно ФИО в сочетании с датой рождения или городом для составления первичного досье.
Зараженные компьютеры становятся источником логинов и паролей в формате URL:Login:Password. Эти данные всплывают в открытом доступе или продаются на специализированных форумах. Поисковые системы выдают информацию о детях (школы, кружки), даты рождения, данные судебных дел. Сервисы поиска по фото с ИИ–анализом превращают любое изображение в навигатор по цифровой биографии. Приложения — определители номеров и подобные утилиты часто содержат данные о месте работы, родственниках, месте жительства и автомобилях.
– Что еще обычно люди недооценивают?
Безопасность близких. Данные членов семьи в руках злоумышленника превращаются в инструмент шантажа. И конечно же, объем доступной информации. Несколько постов, регистрация на безобидном сервисе, пару лайков — мошеннику часто не нужно ничего взламывать. Достаточно просто собрать пазл из открытых источников.
– Что же делать? Полностью стереть свои данные из интернета невозможно.
Действительно, невозможно. Но можно максимально усложнить жизнь злоумышленнику.
Для рядового сотрудника часто достаточно сделать поиск информации трудоемким — провести самостоятельный аудит: проверить старые аккаунты, настройки приватности, какая информация о семье доступна публично, что можно узнать простым поиском по имени, удалить устаревшую информацию. Это первый и необходимый шаг.
Для топ–менеджеров и ключевых сотрудников настоятельно рекомендуется профессиональный аудит. Специалисты по цифровой гигиене знают, где искать скрытые данные, помогут их удалить и дадут конкретные инструкции. Их экспертиза — это страховой полис.
– Значит, ответственность за безопасность компании теперь лежит и на личных привычках сотрудника?
Цифровые привычки сотрудников — подход к паролям, настройки приватности — давно вышли за рамки частного дела. Для работодателя они становятся индикатором надежности, особенно для кандидатов на должности с доступом к конфиденциальной информации. Причина проста: отношение человека к защите личных данных часто отражает его потенциальное отношение к корпоративным секретам.
Яркое подтверждение этого тренда — растущий рынок услуг по «цифровой чистке». Специалисты проводят тотальный аудит, выявляя все публично доступные данные о человеке и его окружении, давая рекомендации по их удалению или сокрытию. Эта практика — наглядный сигнал для всех сотрудников: в современной профессиональной среде пренебрежение личной цифровой гигиеной способно нанести урон не только репутации, но и карьерным перспективам.
– Какой главный вывод должен сделать бизнес?
Игнорирование человеческого фактора — это осознанный риск, равнозначный открытию дверей к активам. Современная защита требует сдвига парадигмы: от проверок сотрудников службой безопасности к их обучению и личной ответственности. Пока киберкультура персонала не станет равноправным приоритетом с защитой серверов, люди останутся слабым звеном. Тренд очевиден: злоумышленники все чаще атакуют не компании, а их сотрудников. Дипфейки — лишь первый звонок, стоит ожидать и новых методов обмана.
Рубрики
Интересное:
Новости отрасли:
Все новости:
Публикация компании
Контакты
Рубрики
