Научная статья на тему 'Социальная инженерия как инструмент киберпреступности: анализ методов, уязвимостей и мер противодействия'

Социальная инженерия как инструмент киберпреступности: анализ методов, уязвимостей и мер противодействия Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
299
41
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
социальная инженерия / киберпреступления / психологическое воздействие / фишинг / методы защиты / уязвимости / предотвращение атак / social engineering / cybercrime / psychological impact / phishing / protection methods / vulnerabilities / attack prevention

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Морозов Сергей Константинович

Современные киберпреступления все чаще основываются на социальной инженерии, направленной на манипуляцию человеческим поведением. Такой подход позволяет злоумышленникам получать доступ к конфиденциальной информации, обходя сложные технические барьеры. Актуальность исследования обусловлена ростом числа подобных атак и значительным ущербом для организаций и частных лиц. Научная новизна работы заключается в систематизации актуальных методов социальной инженерии, выявлении ключевых уязвимостей и разработке усовершенствованных мер противодействия. В работе анализируются основные приемы, исследуются эксплуатируемые слабые стороны и предлагаются способы снижения риска подобных атак.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Social engineering as a cybercrime tool: analysis of methods, vulnerabilities, and countermeasures

Modern cybercrimes are increasingly based on social engineering aimed at manipulating human behavior. This approach allows attackers to gain access to confidential information bypassing complex technical barriers. The relevance of the study is due to the growing number of such attacks and significant damage to organizations and individuals. The scientific novelty of the work lies in the systematization of current social engineering methods, identification of key vulnerabilities, and development of improved countermeasures. The work analyzes the main techniques, examines exploitable weaknesses, and suggests ways to reduce the risk of such attacks.

Текст научной работы на тему «Социальная инженерия как инструмент киберпреступности: анализ методов, уязвимостей и мер противодействия»

Научно-практический журнал «Диалоге. 2024. N 3

www.npzhdialog.ru

УДК 004.056

Социальная инженерия как инструмент киберпреступности: анализ методов, уязвимостей и мер противодействия

Морозов Сергей Константинович, студент, Российский университет транспорта, [email protected]

Современные киберпреступления все чаще основываются на социальной инженерии, направленной на манипуляцию человеческим поведением. Такой подход позволяет злоумышленникам получать доступ к конфиденциальной информации, обходя сложные технические барьеры. Актуальность исследования обусловлена ростом числа подобных атак и значительным ущербом для организаций и частных лиц. Научная новизна работы заключается в систематизации актуальных методов социальной инженерии, выявлении ключевых уязвимостей и разработке усовершенствованных мер противодействия. В работе анализируются основные приемы, исследуются эксплуатируемые слабые стороны и предлагаются способы снижения риска подобных атак.

Ключевые слова: социальная инженерия, киберпреступления, психологическое воздействие, фишинг, методы защиты, уязвимости, предотвращение атак.

В современном мире киберугроз социальная инженерия выделяется своей универсальностью и низким порогом входа для злоумышленников. Преступники, используя человеческую доверчивость и недостаточную осведомленность пользователей, успешно обходят даже самые сложные системы защиты.

Актуальность изучения социальной инженерии связана с ростом числа атак, в которых она используется: такие методы, по данным отчета IBM за 2023 г., лежат в основе около 60 % всех кибе-ратак. Научная новизна работы заключается в выявлении связей между наиболее распространенными методами социальной инженерии, психологическими аспектами человеческого поведения и организационными уязвимостями. Результаты исследования расширяют существующие представления о кибератаках и предлагают комплексный подход к их предотвращению.

Фишинг. Одним из самых распространенных методов социальной инженерии остается фишинг.

Преступники, выдавая себя за доверенные организации, рассылают поддельные сообщения, чтобы убедить получателя раскрыть конфиденциальные данные. Примеры включают письма «от банка» с просьбой подтвердить учетные данные для предотвращения блокировки счета или ссылки на фальшивые веб-страницы, имитирующие легитимные сервисы.

Наиболее сложные фишинг-атаки используют персонализированную информацию о жертвах, что делает их почти неотличимыми от настоящих запросов. Так, в атаке на компанию Toyota в 2022 г. преступники сымитировали внутреннюю переписку между подразделениями, похитив 37 млн долл.

Отдельного внимания заслуживает целенаправленный фишинг (spear phishing), при котором злоумышленники используют тщательно собранные данные о конкретной жертве. Этот метод часто применяется против сотрудников компаний или руководителей, имеющих доступ к критически важной информации.

Выманивание информации. Этот метод включает личное взаимодействие с жертвой. Атакующие представляются сотрудниками службы поддержки или официальных учреждений, убеждая жертву раскрыть пароли, финансовые данные или другую конфиденциальную информацию. Иногда злоумышленники используют поддельные удостоверения личности или специальные технические устройства, чтобы повысить свою убедительность.

Вишинг (голосовой фишинг) является одной из популярных тактик выманивания информации.

В таких атаках злоумышленники используют телефонные звонки для манипулирования жертвой. Представляясь сотрудни-

ками банков, правоохранительных органов или технической поддержки, они создают ощущение срочности или угрозы.

Еще одним примером является использование технологий для подмены номера телефона (spoofing), чтобы звонки выглядели исходящими от реальных организаций. Это создает иллюзию доверия и снижает бдительность жертв.

Преследование и шантаж. Этот метод основан на сборе персональной информации через наблюдение, социальные сети или другие открытые источники. Полученные данные используются для давления на жертву с целью получения выгоды — от доступа к данным до финансового выкупа. Один из примеров — атака на частных лиц, когда преступники с помощью открытых данных из социальных сетей убеждают жертв перевести деньги на «резервные счета» для предотвращения блокировки их счетов.

Эксплуатируемые уязвимости.

Человеческий фактор. Основная причина успешности социальной инженерии — предсказуемость человеческого поведения. Люди склонны доверять авторитетным фигурам, помогать другим в стрессовых ситуациях и игнорировать базовые правила безопасности. Около 88 % всех кибератак, согласно исследованию Стэн-фордского университета, удаются именно благодаря человеческим ошибкам, включая неосмотрительность и невнимательность.

Недостатки организационных процессов. Многие компании недостаточно обучают своих сотрудников в области кибербезопасно-сти. Политики защиты информации либо отсутствуют, либо не внедрены в повседневную практику. Это приводит к отсутствию четких протоколов, что делает сотрудников легкой мишенью.

Меры противодействия социальной инженерии.

Обучение персонала. Организации должны регулярно проводить курсы по кибербезопасности, включая обучение распознаванию методов социальной инженерии. Эффективные тренинги включают симуляции фишинг-атак и инструкции по правильной обработке подозрительных запросов.

Разработка политик безопасности. Компании обязаны внедрять строгие правила, ограничивающие доступ к конфиденциальной информации. Одним из основных элементов является регулярная смена паролей с использованием сложных комбинаций, включающих буквы, цифры и символы. Для повышения безопасности необходимо применять многофакторную аутентификацию (MFA), которая добавляет дополнительный уровень защиты. Например, даже если злоумышленник получит пароль, он не сможет получить доступ без второй формы подтверждения, такой как одноразовый код из приложения.

Актуальные проблемы права и экономики

57

Ограничение прав доступа — еще одна ключевая мера. Сотрудники должны иметь доступ только к тем ресурсам, которые необходимы для выполнения их рабочих обязанностей (принцип минимальных привилегий). Это снижает вероятность того, что нарушение безопасности одного пользователя приведет к утечке всей корпоративной информации.

1. Системы управления доступом (Identity and Access Management) позволяют централизованно управлять учетными записями пользователей и их правами.

2. Шифрование данных применяется как для данных в состоянии хранения, так и для данных при передаче, чтобы предотвратить доступ злоумышленников к конфиденциальной информации даже в случае перехвата.

3. Мониторинг активности пользователей помогает выявлять подозрительные действия, например, внезапное скачивание большого объема данных или доступ из необычного местоположения.

4. Управление обновлениями (Patch Management) — использование автоматизированных инструментов (таких как WSUS или SCCM) для своевременного обновления программного обеспечения, что снижает риск эксплуатации известных уязвимостей.

5. Использование технологий. Современные защитные решения (системы мониторинга аномалий, антивирусное ПО и файр-волы) помогают выявлять подозрительную активность: автоматическое блокирование подозрительных писем или попыток входа в

Примечания

систему. Решения на основе ИИ (Darktrace или Splunk) позволяют анализировать поведение пользователей в реальном времени, что значительно сокращает время реакции на подозрительные действия. Перспективным направлением становится также использование блокчейн-технологий для повышения прозрачности и безопасности операций внутри организаций.

6. Просвещение общественности. Регулярное информирование пользователей о реальных угрозах через СМИ, социальные сети и образовательные платформы способствует росту осведомленности и формированию более критического подхода к сомнительным запросам. В Японии инициатива «Cyber Hygiene» обучила более 5 млн граждан в 2023 г., что значительно снизило уровень успешных атак в стране.

Таким образом, социальная инженерия остается одной из самых опасных угроз в мире киберпреступности. Ее популярность среди злоумышленников объясняется низкими затратами и высокой эффективностью. Для снижения рисков необходим комплексный подход, включающий обучение, улучшение технических решений и совершенствование политики безопасности. Также важно укреплять международное сотрудничество, обмениваться опытом и внедрять единые стандарты кибербезопасности. Только слаженные действия на уровне организаций и пользователей позволят эффективно противостоять этой проблеме.

1. Швыряев П. С. Киберпреступность в России: новый вызов для общества и государства // Государственное управление. Электронный вестник. N 89. С. 184-196.

2. Кузнецов М. В., Симдянов И. В. Социальная инженерия и социальные хакеры. СПб., 2007. 368 с.

3. Янгаева М. О. Методы (техники) социальной инженерии, используемые при совершении преступлений в сфере компьютерной информации // Криминалистика: вчера, сегодня, завтра. 2021. N 2. С. 145-151.

4. URL: https://journal.tinkoff.ru/phishing/7ysclidHtlzwp0iec124574853 (дата обращения: 10.12.2024).

5. Социальная инженерия — защита и предотвращение. URL: https://www.kaspersky.ru (дата обращения: 10.12.2024).

6. Краткое введение в социальную инженерию. URL: https://habr.com/ru/articles/83415 (дата обращения: 10.12.2024).

English version

Social engineering as a cybercrime tool: analysis of methods, vulnerabilities, and countermeasures Morozov Sergey Konstantinovich, student, Russian University of Transport

Modern cybercrimes are increasingly based on social engineering aimed at manipulating human behavior. This approach allows attackers to gain access to confidential information bypassing complex technical barriers. The relevance of the study is due to the growing number of such attacks and significant damage to organizations and individuals. The scientific novelty of the work lies in the systematization of current social engineering methods, identification of key vulnerabilities, and development of improved countermeasures. The work analyzes the main techniques, examines exploitable weaknesses, and suggests ways to reduce the risk of such attacks.

Keywords: social engineering, cybercrime, psychological impact, phishing, protection methods, vulnerabilities, attack prevention.

i Надоели баннеры? Вы всегда можете отключить рекламу.