Научно-практическая статья
УДК 343.9 © А. С. Унукович, 2021
DOI: 10. 24412/1999-6241-2021-3-86-346-351
5.1.4 Уголовно-правовые науки
Социальная инженерия и кибербезопасноть: виктимологический аспект
Унукович Антон Станиславович \
адъюнкт кафедры криминологии и профилактики преступлений. ORCID: 0000-0002-3944-8211. E-mail: unukovich94@mail.ru 1 Омская академия МВД России, Омск, 644092, пр. Комарова, 7, Россия
Реферат
Введение. Киберпреступность является одной из наиболее актуальных проблем в современном обществе. Нередко злоумышленники достигают своих преступных целей посредством социальной инженерии. Цель — выявление методов социальной инженерии и разработка мер защиты от техник социальной инженерии. Материалы и методы. Анализировались отечественные и зарубежные научные и учебно-методические публикации, аналитические обзоры, методические рекомендации, справочный материал по исследуемой теме, использовался метод моделирования и прогнозирования. Методологическую основу составили подходы, предложенные О. М. Вершининой, Ю. С. Ненаховой, О. А. Александровой, Н. И. Старостенко. Результаты и обсуждение. Даны понятие и характеристика социальной инженерии, исследованы основные области, в которых она используется, рассмотрены этапы применения криминальной социальной инженерии, проведен подробный анализ методов применения социальной инженерии при совершении киберпреступлений, выработаны основные предупредительные меры от социальной инженерии как для организаций, так и для граждан. Выводы. Несмотря на то что в последнее время государство уделяет все больше внимания вопросам борьбы с киберпреступностью, анализ показал, что существует множество способов совершения киберпреступления посредством применения социальной инженерии. Очевидно, что организациям и гражданам необходимо знать как о методах социальной инженерии, так и о способах защиты от них.
Ключевые слова: криминальная социальная инженерия; киберпреступность; способы защиты.
Для цитирования: Унукович А. С. Социальная инженерия и кибербезопасноть: виктимологический аспект // Психопедагогика в правоохранительных органах. 2021. Т. 26, № 3(86). С. 346-351. DOI: 10. 24412/1999-6241-2021-3-86-346-351
Основные положения:
1. С учетом эффективности, малозатратное™, доступности, отсутствия требований к специальным познаниям на данный момент социальная инженерия выступает одним из основных продуктивных способов совершения киберпреступлений.
2. Несмотря на большое количество программных продуктов, обеспечивающих кибербезопасность, человек как владелец и носитель информации является наиболее незащищенным звеном в цепи информационной защиты.
Введение
Актуальность, значимость и сущность проблемы. В настоящее время происходят бурное развитие информационно-телекоммуникационных технологий и их внедрение во все сферы жизнедеятельности. Практически каждый человек является пользователем и носителем информации, в связи с этим государство, компании и граждане пытаются внедрять новейшее программное обеспечение для защиты информации. Однако злоумышленники все чаще задействуют именно человеческий фактор для незаконного получения доступа к охраняемой законом информации. Во многих случаях для достижения данной цели преступники обращаются к методам социальной инженерии, понимаемым как использование различных приемов, манипуляций поведением человека, целью которых служит введение владельца информации в заблуждение. Научная новизна исследования заключается в том, что предложены меры по противодействию социальной инженерии при совершении киберпреступлений.
Цель статьи — выявить методы социальной инженерии и разработать меры защиты для организаций и обычных пользователей от техник социальной инженерии.
Теоретические предпосылки и состояние проблемы. Социальная инженерия как способ совершения киберпреступлений выступает предметом исследования различных ученых. Основой явились направления исследования, предложенные О. А. Александровой [1], И. Н. Шумским [2], О. М. Вершининой [3], А. А. Самойловой [4]. Необходимо отметить также работы А. В. Кравченко [5], А. В. Филимоновой [6], А. Б. Лось [7], Р. Сулей-манова [8], Т. Н. Шарыповой [9], А. П. Пазухиной [10]. Ученые выделяют социальную инженерию как один из основных способов совершения киберпреступлений, здесь несомненный интерес представляют работы таких авторов, как А. Р. Лисичкин [11], В. Н. Кустов [12], М. Бирюков [13], А. Н. Чантлер [14], Дж. С. Мохан [15], М. А. Мозиах [16]. Несмотря на обилие научных источников, посвященных использованию социальной инженерии при совершении преступлений, нет последовательных знаний, в связи с чем невозможна реализация продуктивных мер по борьбе с указанным явлением. Исходя из этого, требуется объемное исследование данной проблемы с особым акцентом на мерах противодействия социальной инженерии как способу совершения кибер-преступлений.
Материалы и методы
Анализировались отечественные и зарубежные научные и учебно-методические публикации, аналитиче-
ские обзоры, методические рекомендации, справочный материал по исследуемой теме. Методологическую основу составили подходы, предложенные О. А. Александровой, И. Н. Шумским, О. М. Вершининой, А. А. Самойловой.
Результаты и обсуждение
Понятие социальной инженерии. Социальная инженерия становится все более популярной в среде не только пользователей различных видов онлайн-телекоммуникаций (социальные сети, электронная почта и др.), но и в обыденной жизни граждан.
Социальная инженерия — совокупность подходов прикладных социальных наук, которые ориентированы на целенаправленное изменение организационных структур, определяющих человеческое поведение и обеспечивающих контроль над ним [1, с. 134]. Ее элементы в той или иной степени существуют в любой сфере деятельности: будь то информационная безопасность, медицина или политика. Социальная инженерия — это инструмент для достижения определенной цели, которая может иметь как отрицательный, так и положительный характер. При этом методы для достижения цели в том и в другом случае являются сходными.
Социальная инженерия в контексте обеспечения информационной безопасности — это система способов психологического манипулирования (воздействия) людьми в целях совершения ими определенных действий или разглашения конфиденциальной информации, владельцами которой они являются [17, с. 80].
Социальные инженеры в своей неправомерной деятельности пользуются тем, что данные манипуляции не нуждаются в объемных затратах и специфических знаниях (кроме нескольких психологических приемов воздействия), их можно применять в течение длительного времени, а еще их сложно обнаружить [2, с. 16]. Даже если малая часть потенциальных жертв социальных инженеров попадется на уловки, это в любом случае принесет немалую прибыль для организации или злоумышленника, стоящего за атакой.
На рынке программных средств имеется значительное количество продуктов, предназначенных для обеспечения информационной безопасности, но именно человек как носитель или пользователь информации представляется наиболее уязвимым звеном. Поэтому преступники не пытаются получить доступ напрямую к корпоративным сетям через системные технические уязвимости, а действуют через сотрудников организаций, которые, делясь конфиденциальной информацией, обеспечивают доступ в офисные помещения, системы или корпоративные сети.
Суть социальной инженерии заключается в применении психологических методов воздействия на людей путем убеждения, внушения доверия и уловок. В основе методов социальной инженерии всегда лежит манипулирование базовыми эмоциями человека: страхом, жадностью, ожиданиями, сердоболием, эмпатией. Главная цель
социальной инженерии — найти подход к конкретному человеку и, сыграв на его чувствах и эмоциях, подвигнуть совершить необходимые злоумышленникам действия [3, с. 80].
Жертвой кибератаки с использованием социальной инженерии может стать как физическое, так и юридическое лицо. В первом случае основной мотив злоумышленника — корысть, во втором случае, кроме материальной выгоды, — получение доступа в корпоративную сеть в целях завладения корпоративными данными, нарушения работы информационных систем [5, с. 47]. В конечном итоге после действий социальных инженеров жертва добровольно и нередко без каких-либо подозрений предоставляет злоумышленнику конфиденциальные данные (логины и пароли от учетных записей, реквизиты банковских карт) или потенциальные возможности для получения доступа к системе в обход существующих мер информационной безопасности.
Использование преступниками техник социальной инженерии требует не только знания психологии, но и навыков сбора необходимой информации о человеке. Сравнительно новым способом получения такой информации стал ее сбор из открытых источников, в основном из социальных сетей (ВКонтакте, Instagram, Facebook, Twitter, Foursquare и др.), хранящих значительное количество личных данных, которые пользователи и не пытаются скрыть. Кроме социальных сетей, нужная социальным инженерам информация может располагаться в поисковых системах, блогах, на форумах, в файлообменниках, в профессиональных сообществах и сообществах по интересам, на сайтах с частными объявлениями, в профессиональных публичных отчетах государственных и коммерческих организаций, данных аэросъемок и радиомониторинга, на офлайн-мероприятиях: конференциях, докладах, мастер-классах [16, с. 20].
Как правило, пользователи не уделяют должного внимания вопросам безопасности, оставляя в свободном доступе, кроме личных данных (адрес, номер телефона, дата рождения, фотографии и др.), информацию о близких родственниках и друзьях, морально-психологических особенностях поведения, жизненной позиции, сфере интересов и увлечениях, посещаемых коммерческих мероприятиях, круге профессионального общения и т. д. [6, с. 141].
Мобильный телефон по-прежнему является востребованным способом коммуникации внутри и между организациями, пользователями сети Интернет и играет роль эффективного инструмента, используемого криминальными социальными инженерами. Общение по телефону позволяет злоумышленникам выдавать себя за работника, начальника либо любое другое лицо, которому можно доверить конфиденциальную либо не кажущуюся важной информацию [4, с. 141].
Этапы применения криминальной социальной инженерии. Процесс применения криминальной соци-
альной инженерии, как правило, состоит из нескольких этапов:
1. Подготовительные меры, включающие в себя определение вида и объема информации, которую злоумышленники рассчитывают получить в результате атаки, уровня информационной защищенности объектов нападения; разработку плана проникновения и выбор векторов применения методов социальной инженерии кибермошенниками [14, с. 67].
2. Сбор информации об объектах воздействия. Выбор жертвы — человека, слабости которого будут полезны злоумышленникам. Сведения помогут изучить цель и понять, с кем социальным инженерам придется иметь дело. Используются активные и пассивные методы по методологии OSINT (Open source intelligence) — разведки на основе открытых источников. Лучшими претендентами на роль жертвы, как правило, становятся те, кого легко обмануть, ввести в заблуждение, субъекты с чувством обиды или выраженной эмпатией. Определяется, какие именно сотрудники компании поддаются психологическому манипулированию.
3. Подготовка технического решения для применения методов социальной инженерии — самая трудоемкая и затратная часть в мошеннических действиях, которая включает регистрацию домена, хостинга, их настройку и обкатку.
Методы социальной инженерии. Социальная инженерия обладает спектром «классических» методов, таких как претекстинг, дорожное яблоко, фишинг, троянский конь, кви про кво (услуга за услугу), обратная социальная инженерия [7, с. 35].
Фишинг-атаки — наиболее используемый злоумышленниками вид ИТТ-преступлений посредством возможностей социальной инженерии. Целью фишинга является незаконное получение конфиденциальных данных пользователей и их e-mail-адреса. После сбора адресов злоумышленники с помощью писем с полезной нагрузкой (поддельные страницы корпоративного ресурса, используемые для кражи паролей пользователей корпоративной сети, или вредоносные офисные документы) добавляют вредоносный код в офисные файлы, что приводит к «заражению» рабочей машины пользователя и предоставляет взломщикам удаленный доступ для кражи информации [8, с. 35]. Вишинг, или «голосовой фишинг», — разновидность фишинга, когда для связи с жертвой злоумышленник использует телефонную связь.
Претекстинг — это действие, отработанное по заранее составленному сценарию. В результате цель (жертва) должна выдать определенную информацию или совершить какое-либо действие. Этот вид атак применяется обычно по телефону, и для него требуются предварительные исследования (например, персонализация: выяснение имени сотрудника, занимаемой им должности и названия проектов, над которыми он работает), с тем чтобы обеспечить доверие жертвы.
Троянская программа. При этом часто используется любопытство человека. Чаще всего злоумышленник отправляет жертве электронное сообщение с интересным содержанием. Открывая прикрепленный к письму файл, пользователь устанавливает себе на устройство вредоносное программное обеспечение, позволяющее мошеннику получить доступ к конфиденциальной информации.
Дорожное яблоко — метод, который представляет адаптацию троянского коня и при котором используются физические носители (CD, флэш-накопители). Злоумышленник обычно подбрасывает такой носитель в общедоступных местах на территории компании (парковки, столовые, рабочие места сотрудников, туалеты). Для того чтобы у сотрудника возник интерес к такому предмету, злоумышленник может нанести на него логотип компании и какую-нибудь подпись (например, «данные о продажах», «зарплата сотрудников», «отчет в налоговую» и др.) [9, с. 994].
Цель метода обратной социальной инженерии — понудить саму жертву обратиться к социальному инженеру, выдав ему при этом необходимые сведения. Мошенники прибегают к диверсиям: организуют проблемы с авторизацией, тем самым вынуждая сотрудника компании попросить помощи в устранении возникшей проблемы.
Меры защиты от техник социальной инженерии. Универсального средства защиты от техник социальной инженерии не существует. Даже надежно защищенная при помощи новейших технических и аппаратных средств и изолированная от сети Интернет информационная система уязвима к атакам подобного рода, потому что с ней работают и ею управляют люди. Весь вопрос лишь в том, насколько изощренную и достоверную схему обмана сможет придумать социальный инженер, чтобы войти в доверие и принудить жертву совершить требуемые и заранее спрогнозированные действия [10, с. 61-62].
Социальная инженерия, как правило, является одним из этапов спланированной компьютерной атаки. Злоумышленнику значительно проще сначала «взломать» непосредственно сотрудника организации, а уже через него получить доступ к системе или убедить жертву самостоятельно запустить на компьютере вредоносный файл, чем тратить время на поиск и эксплуатацию технических уязвимостей.
Защищаться от техник социальной инженерии сложно, так как жертвы часто не догадываются о том, что их обманули и использовали их слабости для получения конфиденциальной корпоративной информации.
Перечислим меры защиты персонала компаний (банков) от техник социальной инженерии [11, с. 20-21; 18, с. 85].
1. Своевременное определение информации, уязвимой к атаке. Сотрудники должны уметь классифицировать информацию по степени защищенности и понимать, раскрытие каких данных может причинить вред компании. Поэтому следует исключить использование стикеров, где написаны логины и пароли, не авторизовываться на кор-
поративных ресурсах через открытые Ш^ьсети, осуществлять блокирование ПК или ноутбука в свое отсутствие.
2. Повышение компетентности в вопросах информационной безопасности. Техники социальной инженерии постоянно совершенствуются, а кибермошенники находят новые способы сыграть на человеческих эмоциях. Потому сотрудникам компании необходимо знать, жертвами каких потенциальных атак они могут стать и как вести себя в подобных ситуациях. Например, куда следует сообщить, если третьи лица запросили у них конфиденциальную информацию или данные для авторизации.
3. Ограничение права отдельных сотрудников доступа к информационным системам. Доступ на копирование, скачивание, изменение информации должны иметь только те сотрудники, которым это необходимо для выполнения должностных обязанностей. В некоторых компаниях следует запретить использование съемных носителей.
4. Подготовка инструкции по обмену информацией. В любом отделе и подразделении весь персонал (от рядового офисного сотрудника до руководителя) должны иметь четкие инструкции о том, в каких условиях они могут раскрыть важную для компании информацию. В инструкции целесообразно указать, какие сведения разрешено передавать службам технической поддержки, представителям контролирующих органов и т. п. [15, с. 61-62].
5. Обновление антивирусных программ обеспечения до актуальной версии. Это поможет сделать компьютеры сотрудников менее уязвимыми к массовым фишинговым атакам. Современное антивирусное программное обеспечение включает инструменты для защиты от шпионских и вредоносных программ и предупреждает при переходе по подозрительным ссылкам.
6. Регулярное осуществление тестирования персонала в целях определения, насколько сотрудники компании поддаются психологическому манипулированию методами социальной инженерии.
7. Разработка комплекса мероприятий для повышения осведомленности сотрудников о существующих техниках социальной инженерии и мерах по противодействию таким атакам.
8. Проведение на регулярной основе аудита по оценке эффективности уровня информационной безопасности в компании в целях разработки мероприятий по защите от техники социальной инженерии.
9. Организация обучения сотрудников навыкам распознавания социального инженера: относиться с осторожностью к лицам, запрашивающим внутренние организационные сведения, персональные данные. Эффективным может оказаться моделирование ситуаций с делением сотрудников на команды злоумышленников и защиты.
10. Внедрение и использование особых процедур подтверждения для всех, кто запрашивает доступ к конфиденциальной информации. Лучше всего это реализовать с помощью разработки четких и ясных инструкций, в которых будет прописано, какую информацию можно
предоставлять другим лицам (посетителям, коллегам, службе технической поддержки и т. д.) [12, с. 79; 19, с. 349].
Злоумышленники применяют различные методы воздействия на жертву, исходя из особенностей ее поведения. Социальная инженерия особенно опасна в сочетании с кроссплатформенной атакой. Отследить такие случаи еще сложнее. Домашний компьютер или личное устройство жертвы, как правило, гораздо менее защищены по сравнению с офисными сетями.
Основным способом защиты от атак с использованием техник социальной инженерии является повышение осведомленности пользователей. Только личная бдительность и критический подход позволят распознать угрозу социальной инженерии и признаки манипуляции действиями потенциальной жертвы.
Рядовые пользователи ИТ-технологий в целях защиты от техники социальной инженерии должны придерживаться следующих правил [13, с. 22-23; 20, с. 338-339]:
— необходимо изучать и собирать как можно больше информации о способах и методах воздействия техникой социальной инженерии, чтобы технически и морально быть готовым к таким кибератакам;
— при ознакомлении с электронной почтой следует обращать внимание на подлинность сообщения, на стиль его оформления, ссылки и адрес отправителя;
— необходимо установить безопасные почтовые и веб-шлюзы, фильтрующие вредоносные ссылки, а также постоянно проводить мониторинг писем, поступающих из различных электронных источников;
— необходимо установить качественное лицензионное программное обеспечение для защиты от заражения компьютера или мобильного устройства при установке различных программ;
— важно установить антивирусную программу не только на персональный компьютер, но и на смартфон, планшет и другую технику;
— не следует переходить по ссылкам, содержащимся в электронных письмах отправителей, которые неизвестны;
— необходимо развивать навыки проведения мониторинга и контроля подключаемых устройств, фильтрации информации;
— следует использовать сложные пароли, состоящие из комбинаций цифр и букв или иных символов, и воздерживаться от паролей, обозначающих даты рождения, имена, фамилии, т. е. тех, которые легко вычислить либо подобрать;
— следует воздержаться от посещения сайтов с низкой репутацией, а также открытого обмена личной информацией с незнакомыми пользователями.
Регулярно появляются новые способы информационных атак, методы взлома, в том числе социальной инженерии. Следовательно, компаниям и рядовым пользователям необходимо знать, к каким последствиям
может привести раскрытие конфиденциальных данных с помощью техники социальной инженерии.
Выводы
1. В контексте киберпреступности социальная инженерия является средством для достижения определенной цели — получения незаконного доступа к охраняемой законом информации. Злоумышленники активно используют данный инструмент, задействуя такие человеческие качества, как любопытство, азарт, желание легкой наживы и т. д.
2. В арсенале преступников имеются различные методы социальной инженерии, что позволяет им подобрать наиболее выгодную и продуктивную тактику под определенную жертву киберпреступления.
3. Наиболее слабым звеном в системе защиты информации является человек, в связи с этим граждане и организации должны знать о методах социальной инженерии, а также способах противодействия им.
Перспективы. Дальнейшее изучение данного явления, осведомление общества о методах социальной инженерии, используемых при совершении киберпре-ступлений, позволят снизить рост уголовно наказуемых деяний данной группы, уменьшить причиненный ущерб как гражданам и организациям, так и государству в целом. В дальнейшем необходимы более детальное исследование основных техник криминальной социальной инженерии и разработка продуктивных мер противодействия им.
Список литературы
1. Александрова О. А., Ненахова Ю. С. Социологический форум «Социальная инженерия: как социология меняет мир» // Народонаселение. 2019. № 2. С. 133-137.
2. Шумский И. Н. Социальная инженерия как искусство взлома человека // Международный студенческий научный вестник. 2018. № 1. С. 14-19.
3. Вершинина О. М. Социальная инженерия как метод психологического воздействия // Теория и практика современной науки. 2016. № 3(9). С. 79-81.
4. Самойлова А. А. Методы социальной инженерии // Тенденции развития науки и образования. 2019. № 56/3. С. 25-28.
5. Кравченко А. В. Психологические механизмы социальной инженерии при совершении преступлений // Психология и педагогика служебной деятельности. 2019. № 1. С. 46-50.
6. Филимонова А. В., Заливина Д. А., Митрофанова Т. В. О социальной инженерии в кибербезопасности // Информационные технологии. Проблемы и решения. 2020. № 1(10). С. 139-144.
7. Лось А. Б., Кабанов А. С., Суроев А. В. Методы социальной инженерии в сфере информационной безопасности и противодействие им // Российский следователь. 2015. № 18. С. 32-37.
8. Сулейманов Р. Фишинг — ловля рыбы в темной воде // Системный администратор. 2020. № 4(209). С. 52-53.
9. Шарыпова Т. Н., Вяльцев Д. Р. Получение персональных данных с помощью социальной инженерии методом «дорожное яблоко» // Аллея науки. 2019. Т. 3, № 1(28). С. 993-996.
10. Пазухина А. П. Социальная инженерия, ее техники и меры противодействия // Молодой ученый. 2019. № 22(260). С. 61-62.
11. Лисичкин А. Р., Булгакова Д. С. Проблема разработки комплекса мер по противодействию атакам направления «социальная инженерия» // Молодой ученый. 2018. № 4(232). С. 20-22.
12. Кустов В. Н., Станкевич Т. Л., Шатов В. М. Социальная инженерия: как не попасться на крючок? // Защита информации. Инсайд. 2018. № 4(82). С. 78-81.
13. Бирюков М. Социальная инженерия, или Как не стать обманутым // Международный журнал прикладных наук и технологий «Integral». 2018. № 2. С. 22-24.
14. Alan N. Chantler, Roderic G. Broadhurst. Social Engineering and Crime Prevention in Cyberspace. SSRNElectronic Journal. 2008. № 3. Pp. 66-97.
15. Jyothsna S. Mohan, Nilina T. Prospects of Artificial Intelligence in Tackling Cyber Crimes. Computer Science & Engineering. India. 2015. № 4. Pp. 1717-1723.
16. Maziah Mohd Ali. Determinants of Preventing Cyber Crime: a Survey Research. International Journal of Management Science and Business Administration. 2016. № 2. Pp. 16-24.
17. Старостенко Н. И. Криминалистический аспект техник социальной инженерии при совершении преступлений // Вестник Краснодарского университета МВД России. 2020. № 1(47). С. 80-83.
18. Созаев С. С., Кунашев Д. А. Социальная инженерия, ее техники и методы противодействия // Вестник науки. 2020. Т. 1, № 2(23). С. 85-88.
19. Сахно В. В., Пищаева А. С. Социальная инженерия, ее техники и способы защиты // Modern Science. 2020. № 2-2. С. 349-351.
20. Демидов М. А., Васильев В. А. Социальная инженерия и методы борьбы с ней // Трибуна ученого. 2020. № 7. С. 336-339.
Поступила 01.02.2021; одобрена после рецензирования 22.02.2021; принята к публикации 28.02.2021.
Scientific and Practical Articl
UDC 343.9 © А. S. Unukovich, 2021
DOI: 10. 24412/1999-6241 -2021-3-86-346-351
5.1.4 Criminal Law Sciences
Social Engineering and Cybersecurity: a Victimological Aspect
Anton S. Unukovich \
post-graduate student at the chair of Criminology and Crime Prevention. ORCID: 0000-0002-3944-8211. E-mail: unukovich94@mail.ru 1 the Omsk Academy of the Ministry of Internal Affairs of Russia, 7 Komarov pr., Omsk, 644092, Russia
ynyKoeuH A. C. Соцмапbнан MH^eHepwa m KMÖep6e30nacH0Tb: BMKTMMonorwqecKMM acneKT
Abstract
Introduction. Cybercrime is one of the most urgent problems in modern society. Quite frequently, perpetrators achieve their criminal goals through social engineering. The aim of the work is to identify methods of social engineering and develop measures to protect organizations and ordinary users from social engineering techniques. Materials and Methods. The author analyzes domestic and foreign scientific and educational publications, studies analytical reviews, methodological recommendations, and reference material on the topic under study, employs the method of modeling and forecasting. The methodological basis includes the approaches proposed by O. M. Vershinina, Yu. S. Ne-nakhova, O. A. Alexandrova and N. I. Starostenko. Results and Discussion. The concept and characteristics of social engineering are given, the main areas where it is applied are investigated, the stages of application of criminal social engineering are considered, a detailed analysis of the methods of using social engineering in the commission of cybercrimes is carried out, the main preventive measures from social engineering are developed for both organizations and citizens. Conclusions. Despite the fact that the state has recently been paying more and more attention to the fight against cybercrime, the analysis has shown that there are many ways of committing cybercrime through the use of social engineering. It is obvious that organizations and citizens need to know both about the techniques of social engineering and how to protect themselves from them.
Keywords: criminal social engineering; cybercrime; means of protection.
Citation: Unukovich A. S. Social Engineering and Cybersecurity: a Victimological Aspect. Psychopedagogy in Law Enforcement. 2021. Vol. 26. No. 3(86). Pp. 346-351. (In Russ.) DOI: 10. 24412/19996241-2021-3-346-351
References
1. Alexandrova O. A., Nenakhova Yu. S. Sociological Forum "Social Engineering: How Sociology Changes the World". Population. 2019. No. 2. Pp. 133-137. (In Russ.)
2. Shumsky I. N. Social Engineering as the Art of Hacking a Person. International Student Scientific Bulletin. 2018. No. 1. Pp. 14-19. (In Russ.)
3. Vershinina O. M. Social Engineering as a Method of Psychological Influence. Theory and Practice of Modern Science. 2016. No. 3(9). Pp. 79-81. (In Russ.)
4. Samoilova A. A. Methods of Social Engineering. Trends in the Development of Science and Education. 2019. No. 56/3. Pp. 25-28. (In Russ.)
5. Kravchenko A. V Psychological Mechanisms of Social Engineering in the Commission of Crimes. Psychology and Pedagogy of Performance. 2019. No. 1. Pp. 46-50. (In Russ.)
6. Filimonova A. V, Zalivina D. A., Mitrofanova T. V About Social Engineering in Cybersecurity. Information Technologies. Problems and Solutions. 2020. No. 1(10). Pp. 139-144. (In Russ.)
7. Los A. B., Kabanov A. S., Suroev A. V Methods of Social Engineering in the Field of Information Security and Counteracting them. Russian Investigator. 2015. No. 18. Pp. 32-37. (In Russ.)
8. Suleimanov R. Phishing is Fishing in the Dark Water. System Administrator. 2020. No. 4(209). Pp. 52-53. (In Russ.)
9. Sharypova T. N., Vyaltsev D. R. Obtaining Personal Data via Social Engineering Method "Road Apple". Alley of Science. 2019. Vol. 3, No. 1(28). Pp. 993-996. (In Russ.)
10. Pazukhina A. P. Social Engineering, its Techniques and Measures of Counteraction. Young Scholar. 2019. No. 22(260). Pp. 61-62. (In Russ.)
11. Lisichkin A. R., Bulgakova D. S. The Problem of Developing a set of Measures to Counteract Attacks from "Social Engineering". Young Scholar. 2018. No. 46(232). Pp. 20-22. (In Russ.)
12. Kustov V. N., Stankevich T. L., Shatov V M. Social Engineering: How not to Get Hooked? Information Security. Inside. 2018. No. 4(82). Pp. 78-81. (In Russ.)
13. Biryukov M. Social Engineering or how not to Become Deceived. International Journal of Applied Sciences and Technology "Integral". 2018. No. 2. Pp. 22-23. (In Russ.)
14. Alan N. Chantler, Roderic G. Broadhurst. Social Engineering and Crime Prevention in Cyberspace. SSRN Electronic Journal. 2008. No. 3. Pp. 66-97.
15. Jyothsna S. Mohan, Nilina T. Prospects of Artificial Intelligence in Tackling Cyber Crimes. Computer Science & Engineering. India. 2015. No. 4. Pp. 1717-1723.
16. Maziah Mohd Ali. Determinants of Preventing Cyber Crime: a Survey Research. International Journal of Management Science and Business Administration. 2016. No. 2. Pp. 16-24.
17. Starostenko N. I. Criminalistic Aspect of social Engineering Techniques in Committing Crimes. Bulletin of the Krasnodar University of the Ministry of Internal Affairs of Russia. 2020. No. 1(47). Pp. 80-83. (In Russ.)
18. Sozaev S. S., Kunashev D. A. Social Engineering, its Techniques and Methods of its Counteraction. Innovative Scientific Research. 2020. Vol. 1, No. 2(23). Pp. 85-88. (In Russ.)
19. Sakhno V V, Pishchaeva A. S. Social Engineering, its Techniques and Methods of Protection. Modern Science. 2020. No. 2-2. Pp. 349-351. (In Russ.)
20. Demidov M. A., Vasiliev V A. Social Engineering and Methods of Fighting it. Tribune of the Scientist. 2020. No. 7. Pp. 336-339. (In Russ.)
Submitted: 01.02.2021; approved after reviewing: 22.02.2021; accepted for publication: 28.02.2021.