Результаты исследований: Научные публикации в периодических изданиях › статья › Рецензирование
Задача анализа защищённости пользователей от социоинженерных атак: построение социального графа по сведениям из социальных сетей. / Абрамов, Максим Викторович; Тулупьев, Александр Львович; Сулейманов, Алексей Александрович.
в: НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИК ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ, № 2, 01.03.2018, стр. 313-321.Результаты исследований: Научные публикации в периодических изданиях › статья › Рецензирование
}
TY - JOUR
T1 - Задача анализа защищённости пользователей от социоинженерных атак: построение социального графа по сведениям из социальных сетей
AU - Абрамов, Максим Викторович
AU - Тулупьев, Александр Львович
AU - Сулейманов, Алексей Александрович
N1 - Абрамов М.В., Тулупьев А.Л., Сулейманов А.А. Задача анализа защищённости пользователей от социоинженерных атак: построение социального графа по сведениям из социальных сетей // Научно-технический вестник информационных технологий, механики и оптики. — 2018. № 2. С. 313–321. DOI: 10.17586/2226-1494-2018-18-2-313-321
PY - 2018/3/1
Y1 - 2018/3/1
N2 - Предмет исследования. Аккаунты в социальных сетях как источник сведений об интенсивности общения между сотрудниками в коллективе (или группе), на основании которых строятся оценки вероятности успеха распространения социоинженерной атаки злоумышленника на пользователя. Цель исследования. Построить оценку успеха многоходовой социоинженерной атаки злоумышленника на пользователя, базирующуюся на сведениях, получаемых из аккаунтов сотрудников компании в социальных сетях и характеризующих интенсивность общения между ними. Исследование направлено на разработку моделей и алгоритмов распространения социоинженерной атаки на прореженном социальном графе компании и описание методов расчета оценок защищенности пользователей информационной системы от многоходовых социоинженерных атак, т.е. атак, где цель и точка входа не совпадают. Метод. Используются методы поиска, сопоставления и анализа сведений, характеризующих интенсивность общения между сотрудниками компании и извлекаемых из них аккаунтов в социальных сетях. Оценка вероятности успеха многоходовой социоинженерной атаки сводится к построению оценки вероятности сложного события. Основные результаты. Представлена формула для расчета оценок вероятностей распространения социоинженерной атаки между пользователями; полученные таким образом оценки сопоставляются дугам всоциальном графе компании, используемом, в свою очередь, при оценке вероятности успеха многоходовой социоинженерной атаки, т.е. атаки, проходящей через цепочку пользователей. В более ранних исследованиях данные оценки вероятностей задавались экспертно. Описаны преимущества автоматизации расчета оценок вероятностей на основе данных, получаемых из социальных сетей. Новизна исследования. В исследовании рассматриваются подходы к оценке успеха многоходовых (опосредованных, не прямых, не сводящихся к одному непосредственному атакующему действию злоумышленника) социоинженерных атак на пользователя с учетом его связей в социальном графе, причем характеристики связей в графе строятся на основе данных, извлеченных из социальных сетей.Практическая значимость. Предложенный в работе подход создает основу для последующего анализа возможных траекторий распространения многоходовых социоинженерных атак, а также для расчета вероятностей реализации каждой такой траектории, что, в свою очередь, способствует расширению числа учитываемых факторов, влияющих на оценку защищенности пользователей информационной системы, и позволяет ставить задачу бэктрекинга атак в одной из удачных для поиска решений форм.
AB - Предмет исследования. Аккаунты в социальных сетях как источник сведений об интенсивности общения между сотрудниками в коллективе (или группе), на основании которых строятся оценки вероятности успеха распространения социоинженерной атаки злоумышленника на пользователя. Цель исследования. Построить оценку успеха многоходовой социоинженерной атаки злоумышленника на пользователя, базирующуюся на сведениях, получаемых из аккаунтов сотрудников компании в социальных сетях и характеризующих интенсивность общения между ними. Исследование направлено на разработку моделей и алгоритмов распространения социоинженерной атаки на прореженном социальном графе компании и описание методов расчета оценок защищенности пользователей информационной системы от многоходовых социоинженерных атак, т.е. атак, где цель и точка входа не совпадают. Метод. Используются методы поиска, сопоставления и анализа сведений, характеризующих интенсивность общения между сотрудниками компании и извлекаемых из них аккаунтов в социальных сетях. Оценка вероятности успеха многоходовой социоинженерной атаки сводится к построению оценки вероятности сложного события. Основные результаты. Представлена формула для расчета оценок вероятностей распространения социоинженерной атаки между пользователями; полученные таким образом оценки сопоставляются дугам всоциальном графе компании, используемом, в свою очередь, при оценке вероятности успеха многоходовой социоинженерной атаки, т.е. атаки, проходящей через цепочку пользователей. В более ранних исследованиях данные оценки вероятностей задавались экспертно. Описаны преимущества автоматизации расчета оценок вероятностей на основе данных, получаемых из социальных сетей. Новизна исследования. В исследовании рассматриваются подходы к оценке успеха многоходовых (опосредованных, не прямых, не сводящихся к одному непосредственному атакующему действию злоумышленника) социоинженерных атак на пользователя с учетом его связей в социальном графе, причем характеристики связей в графе строятся на основе данных, извлеченных из социальных сетей.Практическая значимость. Предложенный в работе подход создает основу для последующего анализа возможных траекторий распространения многоходовых социоинженерных атак, а также для расчета вероятностей реализации каждой такой траектории, что, в свою очередь, способствует расширению числа учитываемых факторов, влияющих на оценку защищенности пользователей информационной системы, и позволяет ставить задачу бэктрекинга атак в одной из удачных для поиска решений форм.
KW - информационная безопасность
KW - социоинженерные атаки
KW - социотехнические атаки
KW - защита пользователя
KW - социальный граф пользователей
KW - безопасность киберсоциальных систем
M3 - статья
SP - 313
EP - 321
JO - Scientific and Technical Journal of Information Technologies, Mechanics and Optics
JF - Scientific and Technical Journal of Information Technologies, Mechanics and Optics
SN - 2226-1494
IS - 2
ER -
ID: 36753366