Научная статья на тему 'ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ КАК СРЕДСТВО ЗАЩИТЫ ОТ АТАК МЕТОДАМИ СОЦИАЛЬНОЙ ИНЖЕНЕРИИ'

ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ КАК СРЕДСТВО ЗАЩИТЫ ОТ АТАК МЕТОДАМИ СОЦИАЛЬНОЙ ИНЖЕНЕРИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
515
142
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
искусственный интеллект / социальная инженерия / информационная система. / artificial intelligence / social engineering / information system.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Свищёв А. В., Акатьев Я. А.

В данной статье рассматриваются алгоритмические возможности искусственного интеллекта как средства защиты от атак методами социальной инженерии. Оценена возможная полезность предлагаемого метода, а также возможная реализация.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ARTIFICIAL INTELLIGENCE AS A MEANS OF DEFENSE AGAINST ATTACKS BY SOCIAL ENGINEERING METHODS

This article discusses the algorithmic capabilities of artificial intelligence as a means a means of defense against attacks by social engineering methods. The possible usefulness of the proposed method, as well as possible implementation, is evaluated.

Текст научной работы на тему «ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ КАК СРЕДСТВО ЗАЩИТЫ ОТ АТАК МЕТОДАМИ СОЦИАЛЬНОЙ ИНЖЕНЕРИИ»

УДК 004.8

Свищёв А.В.,

Ассистент кафедры практической и прикладной информатики,

Акатьев Я.А., Студент бакалавриата, 2 курс, МИРЭА-Российский технологический университет (РТУ МИРЭА), Институт информационных технологий, Россия, г. Москва 119454, Россия, г. Москва, проспект Вернадского, 78 DOI: 10.24411/2520-6990-2020-11490 ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ КАК СРЕДСТВО ЗАЩИТЫ ОТ АТАК МЕТОДАМИ

СОЦИАЛЬНОЙ ИНЖЕНЕРИИ

Svishchev A. V.

Assistant of the Department of Practical and Applied Informatics,

Akatev I.A. Bachelor student, 2 course,

MIREA-Russian Technological University (MIREA Russian Technical University),

Institute of information technology, Russia, Moscow 78 Vernadsky Avenue, Moscow, 119454, Russia,

ARTIFICIAL INTELLIGENCE AS A MEANS OF DEFENSE AGAINST ATTACKS BY SOCIAL

ENGINEERING METHODS

Аннотация

В данной статье рассматриваются алгоритмические возможности искусственного интеллекта как средства защиты от атак методами социальной инженерии. Оценена возможная полезность предлагаемого метода, а также возможная реализация. Abstract

This article discusses the algorithmic capabilities of artificial intelligence as a means a means of defense against attacks by social engineering methods. The possible usefulness of the proposed method, as well as possible implementation, is evaluated.

Ключевые слова: искусственный интеллект, социальная инженерия, информационная система. Key words: artificial intelligence, social engineering, information system.

Современное общество постепенно пришло к такому уровню развития технологий, когда проще «взломать» человека, чем компьютер. Статистика кибер-атак на различные компании и разработки в области информационной безопасности позволяют утверждать, что устраивать прямые атаки на сервера компании неудобно, затратно и часто не приносит желаемого злоумышленниками результата. Именно поэтому в конце двадцатого века и стали применяться первые методики социальной инженерии, целью которых является не информационная система, а ее пользователь.

Первые атаки методами социальной инженерии основывались на телефонной связи, когда звонившийся человек притворялся другим работником компании или начальником. Более эффективным развитием атаки становится специальный выбор объекта - легковерный, неуверенный в себе новичок или наоборот старающийся выслужится работник, который расскажет начальнику любую информацию. В век информационных технологий, когда достаточно получить доступ к базе данных компании, чтобы она понесла миллионные убытки, возможный ущерб возрастает с каждым годом. [2]

Рассмотрим основные типы атак методами социальной инженерии на пользователей информационных систем (см. рис. 1):

1. Претекстинг — это набор действий, отработанных по определенному, заранее составлен-

ному сценарию, в результате которого жертва может выдать какую-либо информацию или совершить определенное действие.

2. Фишинг - техника интернет-мошенничества, направленная на получение конфиденциальной информации пользователя. Чаще всего реализуется поддельным электронным письмом, отправленным от имени доверенной организации, содержащим вредоносную ссылку.

3. Троянский конь - вредоносное программное обеспечение, которое жертва открывает из любопытства.

4. Кви про кво (услуга за услугу) - данная техника связана с общением злоумышленника и жертвы, в процессе которого жертву толкают на совершение действий выгодных мошеннику.

5. Дорожное яблоко - физические носители, оставленные в людных местах, могут сопровождаться запиской. Жертва может из любопытства запустить ее на рабочем месте.

6. Обратная социальная инженерия - Злоумышленник создает ситуацию, при которой жертва вынуждена обратится за помощью к мошеннику из-за заранее созданных, но исправимых неисправностей.

7. Шантаж - метод атак, базирующийся на вымогательстве и угрозах раскрытия или уничтожения личной информации жертвы. Может использоваться как в виде вирусного программного обеспечения, так и связи с жертвой напрямую.

TECHNICAL SCIENCE /

Рисунок 1. Основные виды социальной инженерии

На рисунке 2 представлена диаграмма, на ко- банковской тайне намного более распространено, торой видно, что получение данных клиентов или чем прямые атаки на сервера компаний.

2018 2017

Рисунок 2. Проведение атак на ресурсы на ресурсы ЛВС

Такой спектр методов позволяет назвать социальную инженерию одной из главных угроз информационных систем, повсеместно применяющихся в современных компаниях. В отличие от хакерских атак, вариантов защиты от социальной инженерии практически нет. [1]

Одним из вариантов решений является обучение персонала и регулярные тренинги, но они лишь снижают вероятность успеха типовой атаки и могут быть неэффективны против индивидуально выработанных атак, особенно методами «кви про кво», «шантаж» и «обратная социальная инженерия». Альтернативным способом является попытка исключения человека как цели атаки, путем замены его автоматической системой или, как минимум, установки в качестве посредника между злоумышленником и пользователем экспертной системы.

Впервые упомянутый в знаменитой статье 1950 года Алана Тьюринга «Игра в имитацию» Искусственный интеллект стремительно развивается и становится мощным инструментом решения проблем всех сфер жизни общества [3]. Однако стоит отметить, что современные ученые до сих полностью не определились можно ли создать «мыслящий» искусственный интеллект, некоторые считают, что это возможно при большой вычислительной мощности компьютера и достаточной сложности алгоритмов, другие считают, что компьютер никогда не сможет мыслить так как это делает человек, так как не может испытать ни эмоций, ни ощутить последствий своего решения.

В данной статье будем придерживаться идеи, что искусственный интеллект в первую очередь набор алгоритмов с заданными шаблонами, который также может менять некоторые алгоритмы и

дополнять шаблоны в процессе обучения, основывая на математических вычислениях и теории вероятности. [4]

При правильном создании алгоритмов и достаточной настройке математических вычислений, искусственный интеллект станет принимать наиболее верные с точки зрения вероятностей решения. Также искусственный интеллект не может принимать решения, которые противоречат логике, то есть его шаблонам. Именно поэтому внедрение правильно настроенной информационной системы может защитить компанию от большинства атак методами социальной инженерии.

Наиболее выгодным вариантом внедрения выглядит создание информационной системы, которая сможет анализировать содержимое писем на электронной почте компании перед прочтением их работником, а также контролирующей поступающие звонки. Данная система после просмотра большого количества писем сможет выработать шаблоны, позволяющие определить, пишет деловой партнер или потенциальный вымогатель, также такая система сможет анализировать ссылки, приложенные к письму. Фишинговые ссылки как правило структурно выделяются, а значит их не трудно обнаружить, однако работник может, не вдумываясь нажать на нее, а внедренная система этого не допустит. Также разработанный искусственный интеллект должен содержать шаблоны номеров и электронных почт компаний-партнеров и проверять их менее тщательно, что несомненно ускорит его работу.

Кардинальной особенностью применения именно искусственного интеллекта является обучаемость системы, путем перенастройки шаблонов, а также возможность не автономной работы, а в паре с человеком. Таким образом решение должно сократить вероятность успешной атаки на операторов информационной системы, причем наиболее заметным будет заметен эффект у больших компаний, у которых с одной стороны есть большая выборка для обучения экспертной системы и, с другой стороны - проблемы с квалификацией многочисленного персонала (операторов информационной системы).

Очень малое количество компаний в настоящее время располагают достаточным количеством ресурсов чтобы проводить разработки искусственного интеллекта. Однако многие компании опасаются, что внедренные системы для сотрудников могут на первом этапе привести к сбоям в работе и потерях выручки, а в дальнейшем замедлить рабочий процесс на всех уровнях.

Компании банковского сектора также подвергаются атакам не только на своих работников, но и на клиентов, которых социальные инженеры также успешно обманывают. В этом случае внедрение искусственного интеллекта усложнит клиентам доступ к банкингу и соответственно приведет к потере части клиентов.

Например, в результате ошибок искусственного интеллекта Сбербанк потерял миллиарды рублей. Маленькие ошибки в системе привели к необходимости внесения изменений в систему, а также

замедлили или частично приостановили работу различных отделов компании на период внесения изменений. [5]

Отдельно стоит уточнить что эффективность системы защиты оценивается по двум критериям:

1. Отношением затрат на защиту к стоимости защищаемого объекта (потенциальному ущербу)

2. Отношением получаемой прибыли к затратам злоумышленника на взлом системы

Если злоумышленник тратит на взлом больше, чем получает системы защиты можно считать успешной, однако по мере распространения типовых способов защиты неэффективный взлом одной компании может стать эффективным при переводе метода в «массовое» производство. Что потребует ответно совершенствовать систему защиты. Хорошая экспертная система способна в этом случае самообучаться, уменьшая эффективность атаки злоумышленника.

Резюмируя все вышесказанное, перечислим недостатки решения:

1. Трудность проектирования

2. Большие сроки внедрения, связанные с необходимостью обучения системы и операторов

3. Большие финансовые затраты

4. Уменьшение производительности

5. Риск взлома или обхода экспертной системы

Стоит отметить, что выбранное решение с учетом разобранных недостатков объективно и может использоваться как экспертная система для работы вместе с пользователем.

В качестве возможных реализаций задуманного решения рассмотрим 3 примера существующих информационных систем и проведем их анализ и оценку достоинств и недостатков.

1. Искусственный интеллект компании Avast называемый ими MDE использует методы машинного обучения и успешно распознает вредоносные ссылки и вредоносное программное обеспечение [6].

Достоинством данного решения является многофакторная оценка полученных данных, за счет чего система может дать точный результат проверки и исключить такие методы как «фишинг», «троянский конь», «дорожное яблоко» и случаи, когда в методе «шантаж» используется вредоносное программное обеспечение.

Данная система не может отслеживать в получаемых сообщениях и звонках возможные сообщения злоумышленников, не имеет базы данных «доверенных» источников, что является весомым недостатком при выборе его как готового решения для защиты от атак методами социальной инженерии.

2. Инженеры из Массачусетского технического университета (MIT) создали искусственный интеллект способный определять скрытые социальные связи. Данный алгоритм также успешно сможет распознавать потенциальных социальных инженеров по письмам также как он распознал членов одной команды в чате в игре [7].

Данная система позволяет анализировать большие объемы текста, за счет чего может быть эффективна против методов «претекстинг», «кви про кво», «обратная социальная инженерия» и случаев,

TECHNICAL SCIENCE / <<Ш1ШетУМ~^®УГМа1>#7(1Ш,2©2©

когда для метода «шантаж» используются средства связи.

Однако данный искусственный интеллект еще находится на стадии разработки и может быть доработан еще не скоро. Также стоит отметить, что данное решение никак не может отследить вредоносное программное обеспечение и не может давать оценку текста быстро. Отсутствие возможности быстрого получения экспертной оценки содержимого письма может существенно сказаться на работе компании и привести к убыткам.

3. Третьим примером являются системы обнаружения и предотвращения атак, основанные на анализе аномалий. IPS/IDS системы — это устройства, которые предназначены для обнаружения атак на корпоративную сеть. Подпись в рамках понятия IPS/IDS систем — это набор правил, который сопоставляет заранее настроенные шаблоны к проходящим через устройство пакетам. Системы обнаружения и предотвращения вторжений имеют тысячи настроенных по умолчанию шаблонов, которые нуждаются лишь в активации. С появлением все более изощренных атак, компания Cisco Systems постоянно создает дополнительные шаблоны [8].

Данные системы позволяют проводить проверку на основе репутации отправителя. Данный механизм строится на базе уже совершенных ки-бер-атак. Устройство IPS, функционирующее на основании данного алгоритма, собирает данные с других систем предотвращения вторжения, которые находятся в глобальной сети. Как правило, блокировка осуществляется на основании IP - адресов, универсальных локаторов ресурса, или Uniform Resource Locator (URL), доменных систем и так далее.

В этом решении важно отметить отсутствие возможности отслеживания входящих телефонной связи, что делает пользователя информационной системы уязвимым к методам, основывающихся на прямом контакте работника компании и злоумышленника.

Все вышеупомянутые реализации задуманного решения игнорируют один или несколько типов атак методами социальной инженерии, что делает компанию уязвимой к данному типу атак.

Итак, ни один из разобранных примеров не реализует задуманное решение полностью и оставляет возможность атаки на компании. Следовательно, необходимы дополнительные разработки в данной области и создание специализированного искусственного интеллекта по определенному в данной работе решению. На данный момент крупные банковские компании вынуждены нести убытки из-за утечек информации и с каждым годом они все существеннее.

Использованные источники:

1. Статья «Социальная инженерия - как не стать жертвой» [Электронный ресурс] URL: https://efsol.ru/articles/social-engineering.html (Дата обращения: 10.03.2020)

2. Статья «Социальная инженерия - технология «взлома» человека» [Электронный ресурс] URL: https ://medium.com/@Emisare/socialnaya-ingeneria-9f16e0ba7fa5 (Дата обращения: 10.03.2020)

3. Глава 2. Вычислительные машины и разум /Алан Тьюринг [пер. с англ. К. Королева] - Москва: Издательство АСТ, 2019

4. Глава 1. Новый ум короля / Роджер Пен-роуз - Москва, 2015

5. Статья «Греф признал потерю миллиардов рублей из-за искусственного интеллект» [Электронный ресурс] URL: https://www.rbc.ru/finances/26/02/2019/5c74f4839a7 947501397823f (Дата обращения: 13.02.2020)

6. Искусственный интелект компании Avast [Электронный ресурс] URL: https://blog.avast.com/ru/effektivnost-iskusstvennogo-intellekta-v-borbe-s-kiberprestupnostyu (Дата обращения: 13.02.2020)

7. Статья журнала «Хайтек» [Электронный ресурс] URL: https://hightech.fm/2019/01/23/social-ai - Олег Сабитов (Дата публикации: 23.01.2019) (Дата обращения: 13.02.2020)

8. Статья о системах обнаружения и предотвращения вторжений [Электронный ресурс] URL: https://wiki.merionet.ru/seti72/ids-ips/ (Дата обращения: 13.02.2020)

i Надоели баннеры? Вы всегда можете отключить рекламу.