Поиск кратчайшей траектории социоинженерной атаки между парой пользователей в графе с вероятностями переходов

Research output

2 Citations (Scopus)

Abstract


Introduction: Social engineering attacks can be divided into two types: direct (one-way) and multi-pass ones, passing through a chain of users. Normally, there are several propagation paths for a multi-pass social engineering attack between two users. Estimates of the probabilities of an attack to spread along different trajectories will differ. Purpose: Identification of the most critical (most probable) trajectory for a multi-pass social engineering attack between two users. Methods: Methods of searching, matching and algorithm analysis are used to identify the most critical trajectory of attack propagation. They apply the information about the intensity of the interaction between employees in companies based on data extracted from social networks. These algorithms are reduced, using a number of transformations of the original data, to the algorithms of finding the shortest path in a graph. The estimates of a multi-path social engineering attack success probability are calculated with the methods of constructing an estimate of a complex event probability. Results: We have proposed an approach to identifying the most critical trajectories, whose estimate of the attack success probability is the highest. In the simplest case, the problem can be reduced to finding a path in the graph with the maximum product of the weights of all the edges involved. The resource intensity of the algorithm when searching for the most critical trajectory on a complete graph with a large number of vertices can be reduced with a specially developed technique. A brief overview of the methods and algorithms providing automated search for the most critical propagation path of a social engineering attack showed that in a general case it can be reduced, with some transformations, to the problem of finding the most critical trajectory using the configuration of Dijkstra and Bellman — Ford algorithms. The chosen algorithm was adapted for the specified context, and an approach was proposed to thin out the graph when searching for the most critical trajectory. The presented methods and algorithms are implemented in software code. Numerical experiments were performed to verify the calculation results. Practical relevance: The developed software based on the method and algorithm proposed in this article complements the functionality of the previous versions of software prototypes for analyzing the protection of information system users against social engineering attacks. It allows you to take into account a wider range of factors affecting the assessment of social engineering attack success probability.
Original languageRussian
Pages (from-to)74-81
Number of pages7
JournalИНФОРМАЦИОННО-УПРАВЛЯЮЩИЕ СИСТЕМЫ
Volume2018
Issue number6
DOIs
Publication statusPublished - 1 Nov 2018

Fingerprint

Transition Probability
Trajectories
Attack
Trajectory
Graph in graph theory
Engineering
Propagation
Estimate
Path
Software
Graph Searching
Algorithm Analysis
Multipath
Probable
Complete Graph
Shortest path
Social Networks
Information systems
Information Systems
Personnel

Scopus subject areas

  • Information Systems
  • Computer Science Applications
  • Human-Computer Interaction
  • Software
  • Control and Optimization
  • Control and Systems Engineering

Cite this

@article{10304eabc91643bfa00d3dbe0d4bc3b2,
title = "Поиск кратчайшей траектории социоинженерной атаки между парой пользователей в графе с вероятностями переходов",
abstract = "Введение: социоинженерные атаки можно разделить на два вида: прямые (одноходовые) и многоходовые, проходящие через цепочку пользователей. Траекторий распространения многоходовых социоинженерных атак между двумя пользователями, как правило, некоторое непустое множество. Оценки вероятности распространения атаки по разным траекториям будут отличаться. Цель исследования: выявление наиболее критичной (наиболее вероятной) траектории распространения многоходовой социоинженерной атаки между двумя пользователями. Методы: используются методы поиска, сопоставления и анализа алгоритмов для выявления наиболее критичной траектории распространения атаки. Они опираются на сведения, характеризующие интенсивность взаимодействия сотрудников в компании, основанные на данных, извлекаемых из социальных сетей. Указанные алгоритмы сводятся с использованием ряда преобразований исходных данных к алгоритмам поиска наикратчайшего пути в графе. Используемые оценки вероятности успеха многоходовой социоинженерной атаки сводятся к построению оценки вероятности сложного события. Результаты: предложен подход к идентификации наиболее критичных траекторий, оценка вероятности успеха прохождения атаки по которым будет наиболее высокой. В простейшем случае задача сводится к нахождению в графе пути, в котором произведение весов всех рёбер, входящих в данный путь, максимально. Представлен подход к решению задачи сокращения ресурсозатратности алгоритма при поиске наиболее критичной траектории на полном графе с большим количеством вершин. Краткий обзор методов и алгоритмов автоматизированного решения задачи поиска наиболее критичной траектории распространения социоинженерной атаки показал, что она в общем случае при ряде преобразований может быть сведена к задаче поиска наиболее критичной траектории с использованием конфигурации алгоритмов Дейкстры и Беллмана–Форда. Произведена адаптация выбранного алгоритма для указанного контекста, предложен подход к разрежению графа при поиске наиболее критичной траектории. Представленные методы и алгоритмы реализованы в программном коде, для верификации результатов расчетов выполнены численные эксперименты. Практическая значимость: разработанное программное обеспечение, основанное на предложенных в статье методе и алгоритме, дополняет функционал предшествующих версий прототипов программ для анализа защищенности пользователей информационных систем от социоинженерных атак. Оно позволяет учитывать более широкий круг факторов, влияющих на оценку вероятности успеха социоинженерной атаки злоумышленника на пользователя.",
keywords = "информационная безопасность, социоинженерные атаки, защита пользователей, многоходовые социоинженерные атаки, траектории распространения атак, вероятность успеха поражения пользователя, социальная инженерия, анализ защищённости пользователя, аудит информационной безопасности, мониторинг защищённости, социальный граф компании, интенсивность взаимодействия сотрудников, социальные сети",
author = "Khlobystova, {A. O.} and Abramov, {M. V.} and Tulupyev, {A. L.} and Zolotin, {A. A.}",
note = "Хлобыстова А. О., Абрамов М. В., Тулупьев А. Л., Золотин А. А. Поиск кратчайшей траектории социоинженерной атаки между парой пользователей в графе с вероятностями переходов // Информационно-управляющие системы, 2018, № 6, с. 74–81. doi:10.31799/1684-8853-2018-6-74-81",
year = "2018",
month = "11",
day = "1",
doi = "10.31799/1684-8853-2018-6-74-81",
language = "русский",
volume = "2018",
pages = "74--81",
journal = "ИНФОРМАЦИОННО-УПРАВЛЯЮЩИЕ СИСТЕМЫ",
issn = "1684-8853",
publisher = "Санкт-Петербургский государственный университет аэрокосмического приборостроения",
number = "6",

}

TY - JOUR

T1 - Поиск кратчайшей траектории социоинженерной атаки между парой пользователей в графе с вероятностями переходов

AU - Khlobystova, A. O.

AU - Abramov, M. V.

AU - Tulupyev, A. L.

AU - Zolotin, A. A.

N1 - Хлобыстова А. О., Абрамов М. В., Тулупьев А. Л., Золотин А. А. Поиск кратчайшей траектории социоинженерной атаки между парой пользователей в графе с вероятностями переходов // Информационно-управляющие системы, 2018, № 6, с. 74–81. doi:10.31799/1684-8853-2018-6-74-81

PY - 2018/11/1

Y1 - 2018/11/1

N2 - Введение: социоинженерные атаки можно разделить на два вида: прямые (одноходовые) и многоходовые, проходящие через цепочку пользователей. Траекторий распространения многоходовых социоинженерных атак между двумя пользователями, как правило, некоторое непустое множество. Оценки вероятности распространения атаки по разным траекториям будут отличаться. Цель исследования: выявление наиболее критичной (наиболее вероятной) траектории распространения многоходовой социоинженерной атаки между двумя пользователями. Методы: используются методы поиска, сопоставления и анализа алгоритмов для выявления наиболее критичной траектории распространения атаки. Они опираются на сведения, характеризующие интенсивность взаимодействия сотрудников в компании, основанные на данных, извлекаемых из социальных сетей. Указанные алгоритмы сводятся с использованием ряда преобразований исходных данных к алгоритмам поиска наикратчайшего пути в графе. Используемые оценки вероятности успеха многоходовой социоинженерной атаки сводятся к построению оценки вероятности сложного события. Результаты: предложен подход к идентификации наиболее критичных траекторий, оценка вероятности успеха прохождения атаки по которым будет наиболее высокой. В простейшем случае задача сводится к нахождению в графе пути, в котором произведение весов всех рёбер, входящих в данный путь, максимально. Представлен подход к решению задачи сокращения ресурсозатратности алгоритма при поиске наиболее критичной траектории на полном графе с большим количеством вершин. Краткий обзор методов и алгоритмов автоматизированного решения задачи поиска наиболее критичной траектории распространения социоинженерной атаки показал, что она в общем случае при ряде преобразований может быть сведена к задаче поиска наиболее критичной траектории с использованием конфигурации алгоритмов Дейкстры и Беллмана–Форда. Произведена адаптация выбранного алгоритма для указанного контекста, предложен подход к разрежению графа при поиске наиболее критичной траектории. Представленные методы и алгоритмы реализованы в программном коде, для верификации результатов расчетов выполнены численные эксперименты. Практическая значимость: разработанное программное обеспечение, основанное на предложенных в статье методе и алгоритме, дополняет функционал предшествующих версий прототипов программ для анализа защищенности пользователей информационных систем от социоинженерных атак. Оно позволяет учитывать более широкий круг факторов, влияющих на оценку вероятности успеха социоинженерной атаки злоумышленника на пользователя.

AB - Введение: социоинженерные атаки можно разделить на два вида: прямые (одноходовые) и многоходовые, проходящие через цепочку пользователей. Траекторий распространения многоходовых социоинженерных атак между двумя пользователями, как правило, некоторое непустое множество. Оценки вероятности распространения атаки по разным траекториям будут отличаться. Цель исследования: выявление наиболее критичной (наиболее вероятной) траектории распространения многоходовой социоинженерной атаки между двумя пользователями. Методы: используются методы поиска, сопоставления и анализа алгоритмов для выявления наиболее критичной траектории распространения атаки. Они опираются на сведения, характеризующие интенсивность взаимодействия сотрудников в компании, основанные на данных, извлекаемых из социальных сетей. Указанные алгоритмы сводятся с использованием ряда преобразований исходных данных к алгоритмам поиска наикратчайшего пути в графе. Используемые оценки вероятности успеха многоходовой социоинженерной атаки сводятся к построению оценки вероятности сложного события. Результаты: предложен подход к идентификации наиболее критичных траекторий, оценка вероятности успеха прохождения атаки по которым будет наиболее высокой. В простейшем случае задача сводится к нахождению в графе пути, в котором произведение весов всех рёбер, входящих в данный путь, максимально. Представлен подход к решению задачи сокращения ресурсозатратности алгоритма при поиске наиболее критичной траектории на полном графе с большим количеством вершин. Краткий обзор методов и алгоритмов автоматизированного решения задачи поиска наиболее критичной траектории распространения социоинженерной атаки показал, что она в общем случае при ряде преобразований может быть сведена к задаче поиска наиболее критичной траектории с использованием конфигурации алгоритмов Дейкстры и Беллмана–Форда. Произведена адаптация выбранного алгоритма для указанного контекста, предложен подход к разрежению графа при поиске наиболее критичной траектории. Представленные методы и алгоритмы реализованы в программном коде, для верификации результатов расчетов выполнены численные эксперименты. Практическая значимость: разработанное программное обеспечение, основанное на предложенных в статье методе и алгоритме, дополняет функционал предшествующих версий прототипов программ для анализа защищенности пользователей информационных систем от социоинженерных атак. Оно позволяет учитывать более широкий круг факторов, влияющих на оценку вероятности успеха социоинженерной атаки злоумышленника на пользователя.

KW - информационная безопасность

KW - социоинженерные атаки

KW - защита пользователей

KW - многоходовые социоинженерные атаки

KW - траектории распространения атак

KW - вероятность успеха поражения пользователя

KW - социальная инженерия

KW - анализ защищённости пользователя

KW - аудит информационной безопасности

KW - мониторинг защищённости

KW - социальный граф компании

KW - интенсивность взаимодействия сотрудников

KW - социальные сети

UR - http://www.scopus.com/inward/record.url?scp=85063650309&partnerID=8YFLogxK

U2 - 10.31799/1684-8853-2018-6-74-81

DO - 10.31799/1684-8853-2018-6-74-81

M3 - статья

AN - SCOPUS:85063650309

VL - 2018

SP - 74

EP - 81

JO - ИНФОРМАЦИОННО-УПРАВЛЯЮЩИЕ СИСТЕМЫ

JF - ИНФОРМАЦИОННО-УПРАВЛЯЮЩИЕ СИСТЕМЫ

SN - 1684-8853

IS - 6

ER -