Когда федеральное правительство прекращает свою работу, общественность видит закрытые памятники, неоплачиваемых сотрудников и остановленные программы. Чего они не видят, так это тихого всплеска кибератак, направленных на агентства, которые и так работают на пределе своих возможностей. Во время последнего закрытия… Число атак на правительственные системы США выросло почти на 85%.
Сбои в кибербезопасности во время сбоев в работе государственных органов редко начинаются с кода. Они возникают из-за стресса, испытываемого людьми. Уволенные сотрудники, неоплаченные подрядчики, запоздалые обновления и невнимательные руководители создают идеальные условия для социальной инженерии и эксплуатации инсайдеров. Пересечение сбоев в работе и человеческой уязвимости стало одним из самых опасных рубежей в сфере государственной кибербезопасности.
Когда мораль становится поверхностью атаки
Исследователи отметили резкий рост числа попыток кражи учётных данных и мошеннических сообщений с поддельными предложениями работы, отправленных на правительственные домены в течение нескольких дней после объявления о закрытии. Многие из этих сообщений имитировали электронные письма с предложениями о трудоустройстве или финансовой помощи, предлагая временную работу или компенсацию. Один клик мог скомпрометировать не только один почтовый ящик, но и всю сеть, если сотрудник входил в систему после окончания закрытия.
Люди в состоянии стресса принимают решения быстрее и менее скептически. Им нужны облегчение, уверенность или связь. Социальные инженеры знают это и строят свои атаки так, чтобы они выглядели как спасательные круги. Работник, находящийся в отпуске и надеющийся на временный источник дохода, может не заметить, что ссылка «портал трудоустройства» в его электронном письме перенаправляет на сайт, собирающий учетные данные.
Хуже того, многие сотрудники, находящиеся в неоплачиваемом отпуске, используют личные устройства для проверки рабочих сообщений или загрузки обновлений. Попав на эти устройства, вредоносное ПО может последовать за пользователем обратно в безопасную среду после возобновления работы.
Непрерывность и соответствие
Системы обеспечения соответствия требованиям призваны обеспечивать непрерывность, а не кризис. Когда проекты замораживаются, аудиты задерживаются, а временные сотрудники отправляются домой, контроль соответствия требованиям снижается. Системы, которые должны регулярно проверяться на безопасность, остаются без контроля. Сроки реагирования на инциденты растягиваются от нескольких часов до нескольких дней или недель. Некоторые сроки соответствия требованиям даже продлеваются по необходимости, создавая предсказуемые возможности для злоумышленников.
Самая поразительная ирония заключается в том, что политика кибербезопасности самого правительства делает акцент на постоянном мониторинге, однако отключения создают встроенные слепые зоны. Злоумышленники понимают этот ритм. Они подстраивают вторжения под периоды отпусков и ограниченного контроля, рассчитывая, что оповещения останутся без ответа.
Социальная инженерия и стресс от отпуска
Атаки с использованием социальной инженерии усиливаются, когда люди чувствуют неуверенность и потерю контроля. Отключение компьютера даёт и то, и другое. Злоумышленники знают, что страх и срочность важнее здравого смысла, и строят свои кампании, ориентируясь на человеческое поведение, а не на технические неполадки.
Во время отключений злоумышленники адаптируют свою тактику к психологии момента. Каждое сообщение кажется личным и срочным. То, что обычно может показаться подозрительным, становится правдоподобным, поскольку соответствует текущим страхам или надеждам. Это делает традиционные тренинги по повышению осведомленности гораздо менее эффективными, если они не привязаны к реальному контексту.
Во время этих атак выявляются следующие основные закономерности:
- Фишинг, замаскированный под HR-коммуникацию: По всей видимости, сообщения поступают из внутренних отделов с просьбой к сотрудникам проверить контактные данные или платежную информацию, чтобы гарантировать получение заработной платы после возобновления работы.
- Поддельные предложения о работе и мошенничество с пособиями: Преступные группы рассылают мошеннические предложения о «временной работе» или финансовой помощи, целью которых является сбор учетных данных или банковских данных уволенных сотрудников.
- Клонированные порталы агентств: Целые страницы входа в систему дублируются, чтобы заставить пользователей ввести учетные данные и предоставить злоумышленникам беспрепятственный доступ, когда системы снова будут подключены к сети.
- Эксплуатация персональных устройств: Сотрудники, находящиеся в отпуске, проверяют служебную электронную почту или файлы на домашних компьютерах, неосознанно устанавливая вредоносное ПО, которое впоследствии попадает в сети агентства.
- Подмена полномочий: Злоумышленники выдают себя за руководителей или старших должностных лиц, требующих немедленных действий, полагаясь на инстинкт сотрудников подчиняться предполагаемым полномочиям.
Основное внимание в защите от социальной инженерии должно быть смещено с технического обнаружения на человеческую осведомленность, учитывающую жизненный опыт государственных служащих.
Инсайдерские угрозы и скомпрометированные аккаунты

Инсайдерские угрозы во время отключений Часто их не понимают. Они не всегда связаны с предательством. Чаще всего речь идёт о разоблачении. Стресс, финансовое давление и неопределённость делают рядовых сотрудников более уязвимыми к манипуляциям и ошибкам.
Когда сотрудники теряют структуру и коммуникацию, они начинают принимать самостоятельные решения, которые могут показаться практичными, но сопряжены с риском. Перенос данных в персональное хранилище, обмен учётными данными с коллегами или использование личных учётных записей для продолжения незавершённой работы — все эти действия обходят обычные меры безопасности.
Внутренняя угроза распространяется на несколько категорий:
- Нарушители с благими намерениями: Сотрудники, которые перемещают файлы или данные из защищенных систем для продолжения работы проектов, не подозревая о нарушениях политики.
- Отчаянные актеры: Лица, испытывающие финансовые трудности, которые могут рассматривать возможность продажи доступа или информации посторонним.
- Манипулированные инсайдеры: Работники, на которых нападают государства или преступники, предлагающие «возможности консультирования», которые одновременно являются вербовкой или кражей документов.
- Небрежные возвращенцы: Сотрудники, которые повторно подключают зараженные персональные устройства к правительственным сетям после возобновления работы.
- Ошеломленные Стражи: Сотрудники служб безопасности, вернувшиеся из отпуска, не замечают малейших признаков компрометации из-за накопившихся проблем и усталости.
Традиционном программы инсайдерской угрозы Для выявления преднамеренных нарушений часто используются методы обнаружения, основанные на намерениях. Эта модель не срабатывает при сбоях. Современный подход должен делать акцент на поведенческой аналитике и выявлении аномалий.
Повышение устойчивости в условиях потрясений
Обеспечение устойчивости подразумевает, что непрерывность кибербезопасности должна рассматриваться как важнейшая инфраструктура. Агентства, которые переживают сбои без серьёзных инцидентов, обладают общими чертами: чёткой коммуникацией, накопленным опытом и гибким планированием безопасности. Устойчивость — это не техническая характеристика, а ментальная готовность.
Ключевые практики определяют этот подход:
- Отдайте приоритет критически важным киберфункциям: Определите системы и команды, которые должны оставаться активными независимо от статуса финансирования. Центры безопасности, функции управления исправлениями и мониторинга должны считаться критически важными и быть укомплектованы персоналом на протяжении всего периода простоя.
- Установите надежные протоколы связи: Сотрудникам нужны последовательные и авторитетные каналы для получения обновлений и отчётности. Чёткие указания предотвращают путаницу и сводят к минимуму успех фишинговые кампании замаскированные под внутренние сообщения.
- Проводите обучение с учетом контекста: Меры по повышению осведомленности должны выходить за рамки стандартных видеороликов. Они должны включать реалистичные сценарии, основанные на стрессе от увольнения, использовании личных устройств и обманных сообщениях, эксплуатирующих неопределенность.
- План поэтапного восстановления: После возобновления работы требуйте верификацию всех возвращаемых устройств и учётных данных. Перед повторным подключением проводите сканирование системы и отдавайте приоритет медленному, целенаправленному восстановлению, а не скорости.
- Интеграция безопасности и планирования рабочей силы: Относитесь к непрерывности оплаты труда, моральному духу и взаимодействию с руководством как к части готовности к кибербезопасности. Защита людей защищает систему.
Управляйте своей безопасностью в непростые времена с Lazarus Alliance
Устойчивость нельзя импровизировать. Она должна быть заложена в политику, кадровое обеспечение и инфраструктуру. Государственное учреждение, заранее готовящееся к снижению эффективности своей деятельности, продолжит функционировать, даже когда другие окажутся в затруднительном положении.
Чтобы узнать больше о том, как Lazarus Alliance может помочь, напишите нам.
- FedRAMP
- StateRAMP
- НИСТ 800-53
- ФАРС НИСТ 800-171
- КММК
- СОЦ 1 и СОЦ 2
- HIPAA, HITECH и осмысленное использование
- PCI DSS RoC и SAQ
- Налоговое управление США 1075 и 4812
- ISO 27001, ISO 27002, ISO 27005, ISO 27017, ISO 27018, ISO 27701, ISO 22301, ISO 17020, ISO 17021, ISO 17025, ISO 17065, ISO 9001 и ISO 90003.
- Общие критерии NIAP – Лаборатории Lazarus Alliance
- И еще десятки!




Похожие статьи