DOI: 10.17586/2226-1494-2018-18-2-313-321


УДК004.056.53

ЗАДАЧИ АНАЛИЗА ЗАЩИЩЕННОСТИ ПОЛЬЗОВАТЕЛЕЙ ОТ СОЦИОИНЖЕНЕРНЫХ АТАК: ПОСТРОЕНИЕ СОЦИАЛЬНОГО ГРАФА ПО СВЕДЕНИЯМ ИЗ СОЦИАЛЬНЫХ СЕТЕЙ

Абрамов М. В., Тулупьев А. Л., Сулейманов А. А.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования: Абрамов М.В., Тулупьев А.Л., Сулейманов А.А. Задачи анализа защищенности пользователей от социоинженерных атак: построение социального графа по сведениям из социальных сетей // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 2. С. 313–321. doi: 10.17586/2226-1494-2018-18-2-313-321

Аннотация

Предмет исследования. Аккаунты в социальных сетях как источник сведений об интенсивности общения между сотрудниками в коллективе (или группе), на основании которых строятся оценки вероятности успеха распространения социоинженерной атаки злоумышленника на пользователя. Цель исследования. Построить оценку успеха многоходовой социоинженерной атаки злоумышленника на пользователя, базирующуюся на сведениях, получаемых из аккаунтов сотрудников компании в социальных сетях и характеризующих интенсивность общения между ними.Исследование направлено на разработку моделей и алгоритмов распространения социоинженерной атаки на прореженном социальном графе компании и описание методов расчета оценок защищенности пользователей информационной системы от многоходовых социоинженерных атак, т.е. атак, где цель и точка входа не совпадают. Метод. Используются методы поиска, сопоставления и анализа сведений, характеризующих интенсивность общения между сотрудниками компании и извлекаемых из них аккаунтов в социальных сетях. Оценка вероятности успеха многоходовой социоинженерной атаки сводится к построению оценки вероятности сложного события. Основные результаты. Представлена формула для расчета оценок вероятностей распространения социоинженерной атаки между пользователями; полученные таким образом оценки сопоставляются дугам в социальном графе компании, используемом, в свою очередь, при оценке вероятности успеха многоходовой социоинженерной атаки, т.е. атаки, проходящей через цепочку пользователей. В более ранних исследованиях данные оценки вероятностей задавались экспертно. Описаны преимущества автоматизации расчета оценок вероятностей на основе данных, получаемых из социальных сетей. Новизна исследования. В исследовании рассматриваются подходы к оценке успеха многоходовых (опосредованных, не прямых, не сводящихся к одному непосредственному атакующему действию злоумышленника) социоинженерных атак на пользователя с учетом его связей в социальном графе, причем характеристики связей в графе строятся на основе данных, извлеченных из социальных сетей. Практическая значимость. Предложенный в работе подход создает основу для последующего анализа возможных траекторий распространения многоходовых социоинженерных атак, а также для расчета вероятностей реализации каждой такой траектории, что, в свою очередь, способствует расширению числа учитываемых факторов, влияющих на оценку защищенности пользователей информационной системы, и позволяет ставить задачу бэктрекинга атак в одной из удачных для поиска решений форм.


Ключевые слова: информационная безопасность, социоинженерные атаки, социотехнические атаки, защита пользователя, социальный граф пользователей, безопасность киберсоциальных систем

Благодарности. Работа выполнена в рамках проекта по государственному заданию СПИИРАН № 0073-2014- 0002, при финансовой поддержке РФФИ, проект №16-31- 00373 – Методы идентификации параметров социальных процессов по неполной информации на основе вероятностных графических моделей; проект №18-01- 00626 – Методы представления, синтеза оценок истинности и машинного обучения в алгебраических байесовских сетях и родственных моделях знаний с неопределенностью: логико-вероятностный подход и системы графов; проект № 18-37- 00323 – Социоинженерные атаки в корпоративных информационных системах: подходы, методы и алгоритмы выявления наиболее вероятных траекторий.

Список литературы
 
  1. Liu J., Lyu Q., Wang Q., Yu X. A digital memories based user authentication scheme with privacy preservation // PloS ONE. 2017. V. 12. N 11. Art. e0186925.doi: 10.1371/journal.pone.0186925
  2. van Schaik P., Jeske D., Onibokun J., Coventry L., Jansen J., Kusev P. Risk perceptions of cyber-security and precautionary behaviour // Computers in Human Behavior. 2017.V. 75. P. 547–559.
  3. The Human Factor in IT Security: How Employees are Making Businesses Vulnerable from Within [Электронныйресурс]. KasperskyLab. 2017. URL: https://www.kaspersky.com/blog/the-human-factor-in-it-security/ (дата обращения: 06.10.2017)
  4. Аношин И. Карточные слабости. Как не стать жертвой высокотехнологичных мошенников // РБК. Газета. 2017. № 164. URL: http://www.rbc.ru/newspaper/2017/09/29/59ca447b9a79474aa6f65673(дата обращения: 06.10.2017)
  5. Antonyuk E.M., Varshavsky I.E., Antonyuk P.E. Adaptive systems of automatic control with prioritized channels // Proc. 20th IEEE Int. Conf. on Soft Computing and Measurements. St. Petersburg, 2017. P. 539–540. doi: 10.1109/SCM.2017.7970643
  6. Desnitsky V.A., Kotenko I.V. Modeling and analysis of security incidents for mobile communication mesh Zigbee-based network // Proc. 20th IEEE Int. Conf. on Soft Computing and Measurements. St. Petersburg, 2017. P. 500–502.doi: 10.1109/SCM.2017.7970629
  7. Du J., Jiang C., Chen K.C., Ren Y., Poor H.V. Community-structured evolutionary game for privacy protection in social networks // IEEE Transactions on Information Forensics and Security. 2018. V. 13. N 3. P. 574–589.doi: 10.1109/TIFS.2017.2758756
  8. Gupta B.B., Tewari A., Jain A.K., Agrawal D.P. Fighting against phishing attacks: state of the art and future challenges // Neural Computing and Applications. 2017. V. 28. N 12. P. 3629–3654.doi: 10.1007/s00521-016-2275-y
  9. Kotenko I., Chechulin A., Branitskiy A. Generation of source data for experiments with network attack detection software // Journal of Physics: Conference Series. 2017. V. 820. N 1. Art. 012033.doi: 10.1088/1742-6596/820/1/012033
  10. Азаров А.А., Тулупьева Т.В., Суворова А.В., Тулупьев А.Л., Абрамов М.В., Юсупов Р.М. Социоинженерные атаки: проблемы анализа. СПб.: Наука, 2016. 352 с.
  11. Митник К.Д., Саймон В.Л. Искусство обмана. М.: Компания АйТи, 2004.416 с.
  12. Ding D., Han Q.L., Xiang Y., Ge X., Zhang X.M. A survey on security control and attack detection for industrial cyber-physical systems // Neurocomputing. 2018. V. 275. P. 1674–1683. doi: 10.1016/j.neucom.2017.10.009
  13. Corbellini A., Godoy D., Mateos C., Schiaffino S., Zunino A. DPM: A novel distributed large-scale social graph processing framework for link prediction algorithms // Future Generation Computer Systems. 2017. V. 78. P. 474–480.doi: 10.1016/j.future.2017.02.025
  14. Su S., Li X., Cheng X., Sun C. Location‐aware targeted influence maximization in social networks // Journal of the Association for Information Science and Technology. 2018. V. 69. N 2. P. 229–241.
  15. Суворова А.В., Тулупьева Т.В., Тулупьев А.Л., Сироткин А.В., Пащенко А.Е. Вероятностные графические модели социально-значимого поведения индивида, учитывающие неполноту информации // Труды СПИИРАН. 2012. Т. 3. № 22. С. 101–112.
  16. Shindarev N., Bagretsov G., Abramov M., Tulupyeva T., Suvorova A. Approach to identifying of employees profiles in websites of social networks aimed to analyze social engineering vulnerabilities // Advances in Intelligent Systems and Computing. 2017. V. 679. P. 441–447.doi: 10.1007/978-3-319-68321-8_45
  17. Социальные сети в России [Электронный ресурс]. Mail.Ru Group 2014. URL: https://corp.imgsmail.ru/media/files/issledovanie-auditorij-sotcialnykh-setej.pdf(дата обращения: 20.01.2018).
  18. Bagretsov G.I., Shindarev N.A., Abramov M.V., Tulupyeva T.V. Approaches to development of models for text analysis of information in social network profiles in order to evaluate user’s vulnerabilities profile // Proc. 20th IEEE Int. Conf. on Soft Computing and Measurements. St. Petersburg, 2017. P. 93–95.
  19. Мальчевская Е.А., Бирилло А.И., Харитонов Н.А., Золотин А.А. Развитие матрично-векторного подхода в алгоритмах локального априорного вывода в алгебраических байесовских сетях // Труды VII Всероссийской научно-практической конференции «Нечеткие системы, мягкие вычисления и интеллектуальные технологии». Санкт-Петербург, 2017. Т. 1. С. 92–100.
  20. Тулупьева Т.В. Тулупьев А.Л., Пащенко А.Е., Азаров А.А., Степашкин М.В. Социально-психологические факторы, влияющие на степень уязвимости пользователей автоматизированных информационных систем с точки зрения социоинженерных атак // Труды СПИИРАН. 2010. Т. 1. № 12. С. 200–214.
  21. Абрамов М.В., Азаров А.А., Тулупьева Т.В., Тулупьев А.Л. Модель профиля компетенций злоумышленника в задаче анализа защищенности персонала информационных систем от социоинженерных атак // Информационно-управляющие системы. 2016. Т. 83. № 4. С. 77–84.doi: 10.15217/issn1684-8853.2016.4.77
  22. Baccelli F., Chatterjee A., Vishwanath S. Pairwise stochastic bounded confidence opinion dynamics: heavy tails and stability // IEEE Transactions on Automatic Control. 2017. V. 62. N 11. P. 5678–5693. doi: 10.1109/TAC.2017.2691312
  23. Bell D.C., Trevino R.A. Modeling HIV risk // Journal of Acquired Immune Deficiency Syndromes and Human Retrovirology. 1999. V. 22. N 3. P. 280–287.
  24. Samsonovich A.V. On a roadmap for the BICA challenge // Biologically Inspired Cognitive Architectures. 2012. V. 1. P. 100–107.doi: 10.1016/j.bica.2012.05.002
  25. Ginni Rometty on the End of Programming [Электронныйресурс]. Bloomberg. 2017. URL: https://www.bloomberg.com/news/features/2017-09-20/ginni-rometty-on-artificial-intelligence(дата обращения: 06.10.2017)


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2018 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика