Научная статья на тему 'ОЦЕНКА ЭФФЕКТИВНОСТИ СУЩЕСТВУЮЩИХ МЕТОДОВ ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ ПРОГРАММ И СОЦИАЛЬНОЙ ИНЖЕНЕРИИ'

ОЦЕНКА ЭФФЕКТИВНОСТИ СУЩЕСТВУЮЩИХ МЕТОДОВ ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ ПРОГРАММ И СОЦИАЛЬНОЙ ИНЖЕНЕРИИ Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
18
1
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
вредоносные программы / социальная инженерия / защита информации / анализ данных / безопасность / кибербезопасность. / malware / social engineering / information protection / data analysis / security / cybersecurity.

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Чарыев К., Отузов М., Гурбанов Б., Оремырадова Г.

В данной статье проводится анализ существующих методов защиты от вредоносного программного обеспечения и социальной инженерии, а также оценивается их эффективность. В работе рассматриваются как традиционные методы защиты, такие как антивирусное программное обеспечение, межсетевые экраны и системы обнаружения вторжений, так и методы, основанные на обучении и анализе данных, а также методы социальной инженерии. Исследование направлено на определение слабых мест в существующих системах безопасности, а также на разработку рекомендаций по повышению их эффективности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по СМИ (медиа) и массовым коммуникациям , автор научной работы — Чарыев К., Отузов М., Гурбанов Б., Оремырадова Г.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

EVALUATION OF THE EFFECTIVENESS OF EXISTING METHODS OF PROTECTION AGAINST MALWARE AND SOCIAL ENGINEERING

This article analyzes the existing methods of protection against malware and social engineering, and evaluates their effectiveness. The paper examines both traditional methods of protection, such as antivirus software, firewalls and intrusion detection systems, as well as methods based on training and data analysis, as well as methods of social engineering. The study is aimed at identifying weaknesses in existing security systems, as well as developing recommendations to improve their effectiveness.

Текст научной работы на тему «ОЦЕНКА ЭФФЕКТИВНОСТИ СУЩЕСТВУЮЩИХ МЕТОДОВ ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ ПРОГРАММ И СОЦИАЛЬНОЙ ИНЖЕНЕРИИ»

УДК 004

Чарыев К.

Преподаватель,

Международный университет нефти и газа им. Ягшигельды Какаева

Туркменистан, г. Ашхабад

Отузов М.

Преподаватель,

Международный университет нефти и газа им. Ягшигельды Какаева

Туркменистан, г. Ашхабад

Гурбанов Б.

Студент,

Международный университет нефти и газа им. Ягшигельды Какаева

Туркменистан, г. Ашхабад

Оремырадова Г.

Студент,

Международный университет нефти и газа им. Ягшигельды Какаева

Туркменистан, г. Ашхабад

ОЦЕНКА ЭФФЕКТИВНОСТИ СУЩЕСТВУЮЩИХ МЕТОДОВ ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ ПРОГРАММ И СОЦИАЛЬНОЙ

ИНЖЕНЕРИИ

Аннотация: В данной статье проводится анализ существующих методов защиты от вредоносного программного обеспечения и социальной инженерии, а также оценивается их эффективность. В работе рассматриваются как традиционные методы защиты, такие как

антивирусное программное обеспечение, межсетевые экраны и системы обнаружения вторжений, так и методы, основанные на обучении и анализе данных, а также методы социальной инженерии. Исследование направлено на определение слабых мест в существующих системах безопасности, а также на разработку рекомендаций по повышению их эффективности.

Ключевые слова: вредоносные программы, социальная инженерия, защита информации, анализ данных, безопасность, кибербезопасность.

В условиях постоянно меняющегося ландшафта киберугроз борьба с вредоносными программами и социальной инженерией остается постоянной. Мы построили наши цифровые крепости, сочетая технологическую защиту и образовательные инициативы, но насколько эффективны эти методы для обеспечения подлинной защиты наших данных и систем?

Традиционное антивирусное программное обеспечение является краеугольным камнем многих стратегий защиты. Несмотря на свою эффективность в выявлении известных сигнатур вредоносных программ, оно часто напоминает игру "Ударь крота", в которой приходится бороться с атаками нулевого дня и неустанной мутацией штаммов вредоносных программ. Брандмауэры действуют как привратники, фильтруя входящий трафик, но их ограничения выявляют уязвимости, которые опытные злоумышленники могут использовать с помощью тщательно разработанных эксплойтов или нацеливаясь на непатентованное программное обеспечение.

Помимо технологий, учебные программы по повышению осведомленности о безопасности направлены на то, чтобы научить пользователей распознавать приемы социальной инженерии и избегать их. Эти программы информируют пользователей о фишинговых атаках, подозрительных вложениях и важности надежных паролей. Однако успех таких программ зависит от бдительности пользователей, которая может быть нарушена из-за сложных методов социальной инженерии, которые

манипулируют человеческими эмоциями, доверием и когнитивными предубеждениями. Фишинговые электронные письма становятся все более изощренными, имитируя законные источники с почти идеальными логотипами и языком, и часто спекулируя на текущих событиях, чтобы усилить чувство срочности или использовать страх.

Истинная проверка эффективности заключается в анализе реальных сценариев. Утечки данных продолжают происходить с угрожающей частотой, что подчеркивает ограниченность существующих методов. Киберпреступники постоянно совершенствуют свою тактику, используя социальную инженерию для обхода технических средств защиты. Они создают правдоподобные образы, используют социальные связи и психологические манипуляции, чтобы обманом заставить пользователей предоставить доступ или раскрыть конфиденциальную информацию. Например, атака на цепочку поставок SolarWmds в 2020 году продемонстрировала, какое разрушительное воздействие может оказать социальная инженерия в сочетании с техническим мастерством. Злоумышленники проникли к надежному поставщику программного обеспечения, заражая законные обновления вредоносным ПО, которое затем широко распространилось по ничего не подозревающим организациям.

Появление новых направлений атак еще больше усложняет картину. Распространение мобильных устройств создает новые возможности для проникновения вредоносных программ, а сами магазины приложений становятся потенциальными мишенями для злоумышленников. Платформы социальных сетей создают благодатную почву для кампаний социальной инженерии, где злоумышленники могут выдавать себя за доверенных лиц или использовать эхо-камеры этих платформ для распространения дезинформации и манипулирования общественным мнением. Все более широкое внедрение облачных вычислений требует дополнительных мер безопасности, требующих надежного контроля доступа, методов

шифрования данных и постоянной бдительности в отношении попыток несанкционированного доступа.

Итак, что же ждет нас в будущем? Появляются новые подходы, которые используют искусственный интеллект и машинное обучение для обнаружения аномалий в сетевом трафике и поведении пользователей. Эти передовые системы могут выявлять новые разновидности вредоносных программ и подозрительную активность, которые могут не поддаваться традиционным методам обнаружения на основе сигнатур. Поведенческий анализ может помочь выявить подозрительную активность пользователей, потенциально предотвращая попытки социальной инженерии, отмечая необычные схемы доступа или попытки загрузки конфиденциальных данных. Многофакторная аутентификация, которая требует дополнительных шагов проверки, помимо простого ввода пароля, повышает уровень безопасности, затрудняя несанкционированный доступ.

Однако настоящий прогресс требует комплексного подхода. Технологические достижения должны сопровождаться постоянными кампаниями по обучению пользователей. Регулярные оценки безопасности и тестирование на уязвимости имеют решающее значение для выявления слабых мест в существующих средствах защиты, прежде чем их можно будет использовать. Возможно, самое важное - это формирование культуры кибербезопасности в организациях, где каждый чувствует ответственность за сохранность данных и оперативно сообщает о подозрительных действиях. Этого можно достичь благодаря поддержке руководства, четкой политике безопасности и постоянным программам обучения, направленным на изучение меняющейся тактики киберпреступников.

Борьба с вредоносными программами и социальной инженерией - это непрерывная гонка вооружений. Хотя существующие методы обеспечивают определенную степень защиты, их ограничения становятся все более очевидными. Применяя многоуровневый подход, сочетающий в себе

передовые технологии, обучение пользователей и культуру осведомленности о кибербезопасности, мы можем укрепить наши цифровые крепости и повысить нашу способность защищаться от этих вездесущих угроз. Такая постоянная бдительность имеет решающее значение для защиты наших конфиденциальных данных, обеспечения целостности наших систем и поддержания доверия в цифровом мире.

СПИСОК ЛИТЕРАТУРЫ:

1. Гогохия, В. О. Основы информационной безопасности: учебное пособие / В.О. Гогохия. - Москва: Альфа-М: Инфра-М, 2019. - 352 с.

2. Девянин, П. Н. Модели безопасности информационных систем: учебное пособие для студентов вузов / П.Н. Девянин. - Москва : Академия, 2005. - 159 с.

3. Емельянов, В. В. Информационная безопасность и защита информации : учебное пособие / Емельянов В.В., С.А. Савченко, А.П. Попов; под ред. А.П. Попова. - Москва : ИНФРА-М, 2020. - 534 с.

4. Заболотский, В. П. Защита информации в автоматизированных системах обработки данных : учебное пособие / Заболотский В.П., Ю.И. Рыжиков, А.М. Зайцев. - Москва : Радио и связь, 2021. - 288 с.

5. Казарин, О.В. Безопасность программного обеспечения компьютерных систем : учебник / Казарин О.В., К.А. Пупков. - Москва : МГТУ им. Н.Э. Баумана, 2018. - 336 с.

6. Кононов, С. В. Анализ и проектирование систем защиты информации : учебное пособие / С.В. Кононов. - Томск : Эль Контент, 2012. -176 с.

7. Куприянов, А. И. Основы защиты информации: учебное пособие. / А.И. Куприянов. - Владивосток: ТИДОТ ДВГУ, 2002. - 96 с.

Charyyev K.

Lecturer,

International Oil and Gas University Turkmenistan, Ashgabat

Otuzov M.

Lecturer,

International Oil and Gas University Turkmenistan, Ashgabat

Gurbanov B.

Student,

International Oil and Gas University Turkmenistan, Ashgabat

Oremyradova G.

Student,

International Oil and Gas University Turkmenistan, Ashgabat

EVALUATION OF THE EFFECTIVENESS OF EXISTING METHODS OF PROTECTION AGAINST MALWARE AND SOCIAL ENGINEERING

Abstract: This article analyzes the existing methods of protection against malware and social engineering, and evaluates their effectiveness. The paper examines both traditional methods of protection, such as antivirus software, firewalls and intrusion detection systems, as well as methods based on training and data analysis, as well as methods of social engineering. The study is aimed at identifying weaknesses in existing security systems, as well as developing recommendations to improve their effectiveness.

Keywords: malware, social engineering, information protection, data analysis, security, cybersecurity.

i Надоели баннеры? Вы всегда можете отключить рекламу.