Например, Бобцов

ЗАДАЧИ АНАЛИЗА ЗАЩИЩЕННОСТИ ПОЛЬЗОВАТЕЛЕЙ ОТ СОЦИОИНЖЕНЕРНЫХ АТАК: ПОСТРОЕНИЕ СОЦИАЛЬНОГО ГРАФА ПО СВЕДЕНИЯМ ИЗ СОЦИАЛЬНЫХ СЕТЕЙ

Аннотация:

Предмет исследования. Аккаунты в социальных сетях как источник сведений об интенсивности общения между сотрудниками в коллективе (или группе), на основании которых строятся оценки вероятности успеха распространения социоинженерной атаки злоумышленника на пользователя. Цель исследования. Построить оценку успеха многоходовой социоинженерной атаки злоумышленника на пользователя, базирующуюся на сведениях, получаемых из аккаунтов сотрудников компании в социальных сетях и характеризующих интенсивность общения между ними.Исследование направлено на разработку моделей и алгоритмов распространения социоинженерной атаки на прореженном социальном графе компании и описание методов расчета оценок защищенности пользователей информационной системы от многоходовых социоинженерных атак, т.е. атак, где цель и точка входа не совпадают. Метод. Используются методы поиска, сопоставления и анализа сведений, характеризующих интенсивность общения между сотрудниками компании и извлекаемых из них аккаунтов в социальных сетях. Оценка вероятности успеха многоходовой социоинженерной атаки сводится к построению оценки вероятности сложного события. Основные результаты. Представлена формула для расчета оценок вероятностей распространения социоинженерной атаки между пользователями; полученные таким образом оценки сопоставляются дугам в социальном графе компании, используемом, в свою очередь, при оценке вероятности успеха многоходовой социоинженерной атаки, т.е. атаки, проходящей через цепочку пользователей. В более ранних исследованиях данные оценки вероятностей задавались экспертно. Описаны преимущества автоматизации расчета оценок вероятностей на основе данных, получаемых из социальных сетей. Новизна исследования. В исследовании рассматриваются подходы к оценке успеха многоходовых (опосредованных, не прямых, не сводящихся к одному непосредственному атакующему действию злоумышленника) социоинженерных атак на пользователя с учетом его связей в социальном графе, причем характеристики связей в графе строятся на основе данных, извлеченных из социальных сетей. Практическая значимость. Предложенный в работе подход создает основу для последующего анализа возможных траекторий распространения многоходовых социоинженерных атак, а также для расчета вероятностей реализации каждой такой траектории, что, в свою очередь, способствует расширению числа учитываемых факторов, влияющих на оценку защищенности пользователей информационной системы, и позволяет ставить задачу бэктрекинга атак в одной из удачных для поиска решений форм.

Ключевые слова:

Статьи в номере