Эксперимент НАТО выявил уязвимость военных в соцсетях - СМИ » «Новости Дня»
Johnson
Опубликовано: 21:51, 24 февраля 2019
Новости без фото (кратко)

Эксперимент НАТО выявил уязвимость военных в соцсетях - СМИ

Центр стратегических коммуникаций НАТО (StratCom) в ходе проведенного эксперимента выяснил, что военнослужащие стран НАТО легко становятся жертвами мошеннических приемов в социальных сетях. Как сообщила...


Центр стратегических коммуникаций НАТО (StratCom) в ходе проведенного эксперимента выяснил, что военнослужащие стран НАТО легко становятся жертвами мошеннических приемов в социальных сетях. Как сообщила в воскресенье британская газета "Дейли телеграф", сотрудникам расположенного в Риге Центра удалось обмануть многих участников недавних учений НАТО, проводившихся в одной из стран - членов альянса, и получить от них личную и закрытую информацию.



Выводы, сделанные по итогам этой операции Stratcom, изложены в докладе, который был передан для изучения Конгрессу США. Целью эксперимента было выяснить, как много сведений, которые могут быть полезны потенциальным злоумышленникам, можно получить от военных НАТО с помощью приемов социальной инженерии. Для этого участники эксперимента собирали из открытых источников информацию о своих жертвах, создавали поддельные учетные записи и страницы в соцсетях, а также закрытые группы, куда приглашали участников учений и заводили с ними беседы.





Сотрудникам StratCom удалось выяснить точные места дислокации нескольких батальонов и ключевых подразделений, получить сведения о перемещении военных частей, фотографии военной техники и оборудования, узнать даты проведения активных фаз учений, имена всех военнослужащих в нескольких подразделениях, а также телефоны и адреса электронной почты некоторых из них. "Дейли телеграф" пишет, что некоторых военных с помощью сообщений в соцсетях заставили покинуть занимаемые позиции, а о нескольких получили сведения, позволяющие вести шантаж, причем стоимость эксперимента составила лишь 60 долларов.





Оказалось, что среди военных НАТО популярен "Инстаграм", через который можно было быстро получать информацию о происходящем в районе учений, "Фейсбук" оказался полезнее всего для сбора информации об участниках, их сослуживцах и командирах, однако с помощью непопулярного среди военнослужащих "Твиттера" ничего полезного узнать не удалось. Отмечается, что в соцсетях присутствует ряд уязвимостей, облегчающих проведение подобных операций, а их администрации не способны эффективно удалять все потенциально вредоносные группы и личные профили, хотя на поддельные страницы реагируют быстро, и в целом в последнее время более ответственно относятся к защите пользовательских данных.





"Наш эксперимент показал, что при нынешнем уровне информационной безопасности неприятель способен собрать существенное количество личных данных солдат, участвующих в военных учениях, и что эти данные могут быть использованы для того, чтобы с высокой эффективностью нацеливать сообщения, способные повлиять на членов выбранной аудитории и вызвать с их стороны желаемое поведение", - говорится в докладе, авторы которого подчеркивают, что данная проблема будет сохраняться еще много лет.


Центр стратегических коммуникаций НАТО (StratCom) в ходе проведенного эксперимента выяснил, что военнослужащие стран НАТО легко становятся жертвами мошеннических приемов в социальных сетях. Как сообщила в воскресенье британская газета "Дейли телеграф", сотрудникам расположенного в Риге Центра удалось обмануть многих участников недавних учений НАТО, проводившихся в одной из стран - членов альянса, и получить от них личную и закрытую информацию. Выводы, сделанные по итогам этой операции Stratcom, изложены в докладе, который был передан для изучения Конгрессу США. Целью эксперимента было выяснить, как много сведений, которые могут быть полезны потенциальным злоумышленникам, можно получить от военных НАТО с помощью приемов социальной инженерии. Для этого участники эксперимента собирали из открытых источников информацию о своих жертвах, создавали поддельные учетные записи и страницы в соцсетях, а также закрытые группы, куда приглашали участников учений и заводили с ними беседы. Сотрудникам StratCom удалось выяснить точные места дислокации нескольких батальонов и ключевых подразделений, получить сведения о перемещении военных частей, фотографии военной техники и оборудования, узнать даты проведения активных фаз учений, имена всех военнослужащих в нескольких подразделениях, а также телефоны и адреса электронной почты некоторых из них. "Дейли телеграф" пишет, что некоторых военных с помощью сообщений в соцсетях заставили покинуть занимаемые позиции, а о нескольких получили сведения, позволяющие вести шантаж, причем стоимость эксперимента составила лишь 60 долларов. Оказалось, что среди военных НАТО популярен "Инстаграм", через который можно было быстро получать информацию о происходящем в районе учений, "Фейсбук" оказался полезнее всего для сбора информации об участниках, их сослуживцах и командирах, однако с помощью непопулярного среди военнослужащих "Твиттера" ничего полезного узнать не удалось. Отмечается, что в соцсетях присутствует ряд уязвимостей, облегчающих проведение подобных операций, а их администрации не способны эффективно удалять все потенциально вредоносные группы и личные профили, хотя на поддельные страницы реагируют быстро, и в целом в последнее время более ответственно относятся к защите пользовательских данных. "Наш эксперимент показал, что при нынешнем уровне информационной безопасности неприятель способен собрать существенное количество личных данных солдат, участвующих в военных учениях, и что эти данные могут быть использованы для того, чтобы с высокой эффективностью нацеливать сообщения, способные повлиять на членов выбранной аудитории и вызвать с их стороны желаемое поведение", - говорится в докладе, авторы которого подчеркивают, что данная проблема будет сохраняться еще много лет.

Следующая похожая новость...
Ctrl
Enter
Заметили ошЫбку
Выделите текст и нажмите Ctrl+Enter
Обсудить (0)

      
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика