DOI

Введение: социоинженерные атаки можно разделить на два вида: прямые (одноходовые) и многоходовые, проходящие через цепочку пользователей. Траекторий распространения многоходовых социоинженерных атак между двумя пользователями, как правило, некоторое непустое множество. Оценки вероятности распространения атаки по разным траекториям будут отличаться. Цель исследования: выявление наиболее критичной (наиболее вероятной) траектории распространения многоходовой социоинженерной атаки между двумя пользователями. Методы: используются методы поиска, сопоставления и анализа алгоритмов для выявления наиболее критичной траектории распространения атаки. Они опираются на сведения, характеризующие интенсивность взаимодействия сотрудников в компании, основанные на данных, извлекаемых из социальных сетей. Указанные алгоритмы сводятся с использованием ряда преобразований исходных данных к алгоритмам поиска наикратчайшего пути в графе. Используемые оценки вероятности успеха многоходовой социоинженерной атаки сводятся к построению оценки вероятности сложного события. Результаты: предложен подход к идентификации наиболее критичных траекторий, оценка вероятности успеха прохождения атаки по которым будет наиболее высокой. В простейшем случае задача сводится к нахождению в графе пути, в котором произведение весов всех рёбер, входящих в данный путь, максимально. Представлен подход к решению задачи сокращения ресурсозатратности алгоритма при поиске наиболее критичной траектории на полном графе с большим количеством вершин. Краткий обзор методов и алгоритмов автоматизированного решения задачи поиска наиболее критичной траектории распространения социоинженерной атаки показал, что она в общем случае при ряде преобразований может быть сведена к задаче поиска наиболее критичной траектории с использованием конфигурации алгоритмов Дейкстры и Беллмана–Форда. Произведена адаптация выбранного алгоритма для указанного контекста, предложен подход к разрежению графа при поиске наиболее критичной траектории. Представленные методы и алгоритмы реализованы в программном коде, для верификации результатов расчетов выполнены численные эксперименты. Практическая значимость: разработанное программное обеспечение, основанное на предложенных в статье методе и алгоритме, дополняет функционал предшествующих версий прототипов программ для анализа защищенности пользователей информационных систем от социоинженерных атак. Оно позволяет учитывать более широкий круг факторов, влияющих на оценку вероятности успеха социоинженерной атаки злоумышленника на пользователя.
Переведенное названиеSearch for the shortest trajectory of a social engeneering attack between a pair of users in a graph with transition probabilities
Язык оригиналарусский
Страницы (с-по)74-81
Число страниц7
ЖурналИНФОРМАЦИОННО-УПРАВЛЯЮЩИЕ СИСТЕМЫ
Том2018
Номер выпуска6
DOI
СостояниеОпубликовано - 1 ноя 2018

    Области исследований

  • информационная безопасность, социоинженерные атаки, защита пользователей, многоходовые социоинженерные атаки, траектории распространения атак, вероятность успеха поражения пользователя, социальная инженерия, анализ защищённости пользователя, аудит информационной безопасности, мониторинг защищённости, социальный граф компании, интенсивность взаимодействия сотрудников, социальные сети

    Предметные области Scopus

  • Информационные системы
  • Прикладные компьютерные науки
  • Человеко-машинное взаимодействие
  • Программный продукт
  • Теория оптимизации
  • Системотехника

ID: 36764670