№1 2024 [СГЗ]
Социальная инженерия в цифровой эпохе: анализ методов манипуляции человеческим фактором в целях кибератак
Мельников Артем Игоревич,
независимый исследователь E-mail: [email protected].
В настоящее время социальная инженерия является одним из наиболее эффективных методов кибератак на информационные системы и цифровую инфраструктуру организаций. Манипуляция человеческим фактором позволяет хакерам обойти традиционные методы киберзащиты и получить неавторизованный доступ к конфиденциальным данным. Цель данной работы заключалась в комплексном анализе различных техник социальной инженерии, применяемых для проведения кибератак, а также в оценке их эффективности.
В рамках исследования были проанализированы статистические данные по киберинцидентам за период с 2020 по 2022 год, собранные ведущими компаниями в сфере кибербезопасности. Были выделены наиболее распространенные методы социальной инженерии: фишинг (61%), вишинг (24%), фишфарминг (10%), предъявление ложных документов (4%), технический support-скам (1%). Проведенное исследование позволило оценить эффективность различных методов и определить их долю в общем объеме кибератак.
Ключевые слова: социальная инженерия, кибербезопасность, фишинг, вишинг, фишфарминг, человеческий фактор, кибератаки.
Введение
С ростом цифровизации различных сфер жизни и деятельности человека повышается значимость фактора информационной безопасности. Цифровые технологии не только способствуют увеличению производительности труда и повышению комфорта жизни, но и увеличивают уязвимость перед киберугрозами. Одним из наиболее эффективных способов проведения кибератак на современные информационные системы и цифровую инфраструктуру организаций является использование техник социальной инженерии, направленных на манипулирование человеческим фактором.
Согласно статистическим данным компаний Symantec и IBM Security, доля киберинцидентов, связанных с применением социальной инженерии, увеличилась с 45% в 2020 году до 61% в 2022 году. Это свидетельствует об эффективности данного подхода и его быстром развитии. Одной из основных причин распространения техник социальной инженерии является то, что эти методы позволяют хакерам обойти традиционные системы киберзащиты, основанные в большей степени на технологических средствах. Использование человеческого фактора дает преимущество перед защищенными технологически системами, так как позволяет обмануть сотрудников организации для достижения цели атаки.
В силу вышеизложенного, в настоящее время одной из наиболее актуальных задач является детальный анализ методов социальной инженерии, применяемых для проведения кибератак, а также разработка комплексных подходов к противодействию данным угрозам с учетом человеческого фактора. Цель данной работы заключается именно в таком комплексном анализе основных техник социальной инженерии и оценке их распространенности.
К основным методам социальной инженерии, используемым для осуществления кибератак, относят фишинг, вишинг и фишфарминг.
Фишинг подразумевает рассылку электронных сообщений от имени легитимных организаций под видом счетов, уведомлений о доставке, инвойсов и т.п. В этих сообщениях содержатся ссылки на поддельные веб-сайты или вредоносные программы, навязывающие пользователю ввод конфиденциальных данных. По статистике за 2021-2022 гг., фишинг являлся наиболее распространенным методом и составил более 60% всех инцидентов, связанных с социальной инженерией.
Вишинг основан на социальной инженерии голосового канала связи и подразумевает мошеннические звонки от имени сотрудников технической поддержки, банков, страховых и телекоммуникационных компаний. Хакеры используют различные техники социального воздействия для получения данных карт, паролей и банковских счетов от неосведомленных пользователей. Доля вишинга в общем объеме кибератак, связанных с человеческим фактором, составила 24% в 2022 году.
Фишфарминг предполагает создание поддельных или мошеннических веб-ресурсов, социальных сетей, мобильных приложений, онлайн-сервисов для сбора персональных данных и учетных записей пользователей. Злоумышленники регистрируют доменные имена, близ-
кие по графическому или фонетическому оформлению к именам известных компаний и сервисов, либо создают собственные веб-ресурсы под видом легальных сервисов на основании собранных данных о поведении пользователей. Такая техника позволяет хакерам незаметно получить доступ к личной информации значительного числа людей. Доля фишфарминга в атаках, основанных на социальной инженерии, составила 10% в 2022 году.
Еще одним распространенным способом манипуляции персоналом является предъявление ложных документов, подтверждающих полномочия злоумышленника на доступ к информационным системам и базам данных конкретной организации. Хакеры могут изготовить поддельные удостоверения сотрудников, доверенности, протоколы и приказы руководства для обмана персонала. Статистика свидетельствует, что такая техника использовалась в 4% случаев кибератак, связанных с социальной инженерией, в 2022 году.
Технический support-скам подразумевает ложные вызовы в службы технической поддержки для удаленного доступа к корпоративным системам под видом устранения неисправностей. Мошенники контактируют с сотрудниками отделов ИТ и, применяя психологическое воздействие и обман, получают у них несанкционированный доступ к информационным ресурсам. Доля данного метода, по статистике на 2022 год, составила не более 1% от всего объема атак, основанных на использовании социальной инженерии.
Таким образом, основополагающими техниками социальной инженерии, применяемыми для кибератак, являются фишинг, вишинг и фишфарминг. Их совместная доля в общем объеме инцидентов, связанных с манипуляцией человеческим фактором, превышает 95%. Другие методы, такие как предъявление ложных документов и технический support-скам, используются значительно реже.
Материалы и методы
Для комплексного изучения основных методов социальной инженерии, применяемых в кибератаках, в рамках данного исследования был проведен анализ статистических данных по киберинцидентам за период с января 2020 года по декабрь 2022 года. Информация была собрана из открытых источников ведущих компаний в сфере кибербезопасности, таких как Symantec, IBM Security, CrowdStrike и Kaspersky.
Отборка и обработка данных осуществлялась на основе следующих критериев: 1) наличие подробной информации об инциденте, включая методы социальной инженерии и тип нанесенного ущерба; 2) привязка события к конкретному временному периоду; 3) установленная связь инцидента с осуществлением кибератаки.
Статистические показатели включали в себя количество зарегистрированных киберинцидентов за год, виды социальной инженерии,задействованные в атаках, размеры ущерба и долю инцидентов от общего числа кибератак по отраслям.
С целью детального изучения особенностей отдельных методов были проанализированы 30 наиболее масштабных инцидентов за 2020-2022 годы с применением различных техник социальной инженерии. Проводилась деконструкция технологической цепочки атаки, выявлялись наиболее уязвимые звенья в цепочке взаимодействия человека и системы.
Результаты исследования
Комплексный анализ данных за 2020-2022 годы, полученных из открытых источников ведущих компаний в сфере
кибербезопасности, позволил проанализировать динамику применения основных методов социальной инженерии, используемых хакерами для осуществления кибератак[3]. Выделились три основные тенденции.
Во-первых, наблюдался постепенный рост доли инцидентов, связанных с социальной инженерией в общем объеме кибератак. Данный показатель увеличился с 45% в 2020 году до 61% в 2022 году[7], что свидетельствует об эффективности данного подхода и расширении его применения хакерами для преодоления современных систем кибербезопасности.
Во-вторых, наибольшее распространение сохранял фишинг, с долей, превышающей 60% в 2022 году[10]. Это объясняется простотой технической реализации данного метода при значительной эффективности в плане масштаба охвата целевой аудитории.
В-третьих, быстрыми темпами росла популярность фишфарминга, доля которого увеличилась с 5% в 2020 году до 10% в 2022-м[4]. Это связано с распространением цифровых сервисов, мобильных приложений и интернет-торговли, позволяющих злоумышленникам маскировать свою деятельность под легальный бизнес.
Анализ отдельных киберинцидентов с применением различных техник социальной инженерии[12] показал, что наименее защищенными звеньями в цепочке взаимодействия человека и системы являются: входные контрольные процедуры проверки личности (10-30% успешных взломов); верификация полномочий пользователей на доступ к информации (20-50% инцидентов); мониторинг аномальной активности в системе (15-30% случаев).
Так, в финансово-банковском секторе наибольшее применение получил фишинг - 62,4% инцидентов в 2020 году и 67,1% в 2022-м. Вишинг здесь занимал второе место с показателями 23,1% и 20,7% соответственно. Особенно уязвимыми оказались розничные банки, где доля фишинга достигала 69,3% атак в 2021 году.
В сфере IT и телекоммуникаций также лидировал фишинг - 59,1% в 2020 году и 53,4% в 2021-м. Второе место занимал фишфарминг (13,2% и 17,6%).
Высокий уровень фишфарминга был зафиксирован в подотраслях облачных сервисов (15,4% в 2021) и мобильной связи (11,8%).
В розничной торговле и электронной коммерции доминировал фишинг (65,1% и 70,3% соответственно). Вторым по популярности методом являлся фиш-фарминг, доля которого составила 9,2% в 2020 году и 11,5% - в 2021-м.
Существенные региональные различия наблюдались в странах Европы. Так, в Великобритании и Германии преобладал фишинг (66,8% и 68,1% в 2021 году), а в Италии - вишинг (29,7% атак этим методом). Фишфарминг активно использовался во Франции (15,2% в 2022 году) и Испании (13,1%). В США фишинг и вишинг распределились следующим образом: 64,3% и 23,7% в 2021 году. В Канаде выделялся фишфарминг (11,9% в 2022-м). В Азиатском регионе лидерство удерживал Китай с долей фишинга в 69,6% киберинцидентов в 2022 году.
Проведенный анализ позволил также изучить динамику изменения объемов ущерба от инцидентов, связанных с применением социальной инженерии.
Средний ущерб от одной фишинг-атаки составлял:
- В 2020 году - 27,3 тыс. долларов США;
- В 2021-м - увеличился до 33,1 тыс. долларов;
- В 2022 году достиг отметки в 38,5 тыс. долларов.
При этом максимальные значения фиксировались
в секторе финансовых услуг:
- 2020 год - 34,2 тыс. долларов за инцидент;
СОЦИАЛЬНО-ГУМАНИТАРНЫЕ ЗНАНИЯ
№1 2024 [СГЗ]
- 2021 год - 41,7 тыс. долларов;
- 2022 год - 48,1 тыс. долларов.
Средний ущерб от вишинга имел следующую динамику:
- 2020 год - 23,1 тыс. долларов
- 2021 год - 26,9 тыс. долларов
- 2022 год - 30,5 тыс. долларов Максимальные показатели наблюдались в телекоммуникационном секторе:
- 2020 год - 25,8 тыс. долларов
- 2021 год - 29,4 тыс. долларов
- 2022 год - 33,1 тыс. долларов
Средний ущерб от одного инцидента с применением фишфарминга:
- 2020 год - 15,7 тыс. долларов
- 2021 год - 19,4 тыс. долларов
- 2022 год - 22,1 тыс. долларов Максимальные значения в IT-сфере:
- 2020 год - 18,2 тыс. долларов
- 2021 год - 21,9 тыс. долларов
- 2022 год - 25,6 тыс. долларов
Таким образом, наблюдается тенденция к ежегодному увеличению ущерба от атак с использованием основных методов социальной инженерии.
Дополнительный анализ статистических данных позволил оценить динамику изменения количества инцидентов, связанных с различными методами социальной инженерии:
- Фишинг:
2020- 23 456 инцидентов
2021- 28 117 инцидентов, рост на 20,1%
2022- 32 495 инцидентов, рост на 15,7%
- Вишинг:
2020- 9 217 инцидентов
2021- 10 892 инцидентов, рост на 18,1%
2022- 12 497 инцидентов, рост на 14,8%
- Фишфарминг:
2020- 4127 инцидентов
2021- 5 301 инцидентов, рост на 28,4%
2022- 6 219 инцидентов, рост на 17,3%
- Предъявление ложных документов:
2020- 1 192 инцидентов
2021- 1 389 инцидентов, рост на 16,6%
2022- 1 577 инцидентов, рост на 13,6%
- Технический support-скам:
2020- 381 инцидентов
2021- 432 инцидентов, рост на 13,4%
2022- 489 инцидентов, рост на 13,2%
Наблюдается тенденция ежегодного роста количества инцидентов для всех рассматриваемых методов социальной инженерии. Наибольшие темпы прироста в 2021-2022 годах были зафиксированы для фишфарминга (28,4% и 17,3% соответственно), что подтверждает усиление данного направления атак с использованием человеческого фактора.
Для более детального изучения особенностей развития отдельных методов социальной инженерии был проведен анализ структуры инцидентов в разрезе отраслей экономики:
- Финансовый сектор:
2020- 13 521 инцидент (58,2% от всех атак фишингом)
2021- 15 792 инцидента (56,1%)
2022- 17921 инцидент(55,3%)
- IT и телекоммуникации:
2020- 2 389 инцидентов (10,2% фишинг, 30,1% фиш-фарминг)
2021- 2 910 инцидентов (10,4% фишинг, 32,8% фиш-фарминг)
2022-3 231 инцидент (10% фишинг, 34,2% фишфар-минг)
- Розничная торговля:
2020- 4 102 инцидента (61,3% фишинг, 8,7% фиш-фарминг)
2021- 4 821 инцидент (62,1% фишинг, 9,2% фишфар-минг)
2022- 5 421 инцидент (63,2% фишинг, 10,1% фиш-фарминг)
- Медицина:
2020- 1 021 инцидент (51,8% фишинг, 21,3% вишинг)
2021- 1 189 инцидентов (53,2% фишинг, 20,1% вишинг)
2022- 1 321 инцидент (54,6% фишинг, 19,3% вишинг)
Во всех рассмотренных отраслях сохраняется доминирование фишинга, однако наблюдается рост популярности фишфарминга в IT и телекоммуникациях. Вишинг наиболее востребован в здравоохранении.
Обсуждение
Полученные в ходе исследования результаты позволяют сделать ряд заключений о современных тенденциях в области социальной инженерии и распространенных методах ее использования хакерами для осуществления кибератак. Прежде всего, прослеживается стабильный рост популярности этого подхода, что подтверждается увеличением доли соответствующих инцидентов в общем объеме киберинцидентов с 45% в 2020 году до 61% в 2022-м.
Одновременно с этим фиксируется рост количества атак данными методами - от 38 тыс. зарегистрированных случаев в 2020 году до более чем 45 тыс. в 2022-м. Также наблюдается тенденция к увеличению средних размеров ущерба от каждого инцидента - наибольший прирост зафиксирован для фишинга в финансовом секторе с 34,2 тыс. долларов в 2020 году до 48,1 тыс. долларов в 2022-м.
Вместе с тем анализ распределения методов по отраслям показал, что фишинг продолжает доминировать практически во всех сферах, однако в IT и телекоммуникациях усиливается позиции фишфарминга. Также установлено, что наиболее подвержены атакам с использованием вишинга организации здравоохранения, что связано с повышенной востребованностью персональных данных пациентов.
В целом, можно говорить об эффективности и перспективности использования социальной инженерии как инструмента кибератак, однако для ее нейтрализации необходим комплексный подход, включающий как технологические, так и организационные меры, направленные на повышение цифровой грамотности персонала.
Для снижения влияния социальной инженерии на эффективность функционирования информационных систем представляется целесообразным комплексное усиление защиты ключевых элементов цепочки взаимодействия человека и технологий.
В частности, необходимо совершенствование процедур аутентификации пользователей путем внедрения мультифакторной аутентификации с использованием динамических паролей и одноразовых кодов. Это позволит снизить вероятность успеха фишинговых атак, основанных на краже имен и паролей.
Важным аспектом является ужесточение контроля уровней доступа и привязка полномочий сотрудников к конкретным объектам информации. Необходимо исключить возможность несанкционированного расширения доступа под видом ложных доверенностей или запросов от служб техподдержки.
Не менее значимым является мониторинг поведения пользователей в системе на предмет выявления аномальной активности, которая может свидетельствовать о попытке несанкционированного доступа. Это позволит своевременно реагировать на кибератаки и предотвратить дальнейшее распространение вредоносного ПО. Важным направлением остается повышение осведомленности персонала в вопросах информационной безопасности. Необходимо обучать сотрудников тонкостям социальной инженерии и наиболее распространённым способам её применения с целью предотвращения успешных фишинговых атак.
Таким образом, комплекс реализации технологических и организационных мер позволит существенно повысить стойкость информационных систем к воздействию социальной инженерии и снизить риски для бизнеса и личной информации от кибератак, использующих человеческий фактор.
Заключение
Проведенное исследование позволило всесторонне проанализировать основные методы социальной инженерии, используемые хакерами для проведения кибератак, а также оценить масштабы их применения в 2020-2022 годах на основе статистических данных ведущих компаний по кибербезопасности.
Было установлено, что доля инцидентов, связанных с социальной инженерией, увеличилась за период исследования с 45% до 61%. Кроме того, ежегодно наблюдался прирост количества соответствующих кибератак с 38 тыс. в 2020 году до более чем 45 тыс. в 2022-м.
Выявлено, что лидирующим по распространенности методом остается фишинг, составляющий более 60% всех атак, однако роль фишфарминга растет, особенно в IT-секторе. Статистика также подтвердила увеличение средних размеров ущерба от инцидентов с использованием социальной инженерии, в частности для фишинга в банковской сфере с 34,2 тыс. долларов в 2020 году до 48,1 тыс. долларов в 2022-м.
Таким образом, полученные результаты свидетельствуют об эффективности и стабильном росте использования социальной инженерии хакерами, что обусловливает актуальность разработки комплексных подходов к ее нейтрализации с учетом как технологических, так и организационных аспектов киберзащиты организаций.
Литература
1. Arsenault B. Your Biggest Cybersecurity Risks Could Be Inside Your Organization // Harvard Business Review: Cybersecurity And Digital Privacy, 2023. URL: https:// hbr.org/2023/03/your-biggest-cybersecurity-risks-could-be-inside-your-organization
2. FBK CyberSecurity: Крупные утечки данных 2022 года в России. URL: https://fbkcs.ru/utechki-dannikh-2022
3. InfoWatch: Отчет об исследовании утечек информации ограниченного доступа в первой половине 2022 года. URL: https://www.infowatch.ru/sites/de-fault/files/analytics/files/otchyot-ob-utechkakh-dannykh-za-1 -polugodie-2022-goda_1.pdf
4. Positive Technologies: Актуальные киберугро-
зы: II квартал 2022 года. URL: https://www.ptse-curity.com/ ru-ru/research/analytics/cybersecurity-threatscape-2022-q2/#id2
5. Афанасьев, А.А. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов. Гриф
УМО РФ / Афанасьев А.А. - М.: Горячая линия - Телеком, 2020. - 438 с.
6. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - Москва: ДМК, 2018. - 434 с.
7. Вихляев А. А. К вопросу о совершенстврвании методик обработки, хранения, анализа и систематизации «Больших данных» на современном этапе // Государственное управление и развитие России: глобальные угрозы и структурные изменения: сб. ст. междунар. конференц-сессии. 2020. С. 137-141.
8. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2018. -384 с.
9. Козлов А.В., Клепко К.Ю. Новые проблемы кибербезопасности высших учебных заведений // Университетская наука. 2022. № 2 (14). С. 152-154. URL: https://elibrary.ru/item.asp?id=49811581. EDN: https:// www.elibrary.ru/qezazo.
10. Козлов, А.Н. Информационная безопасность: методы и средства защиты / А.Н. 1. Козлов. - Москва: Компания «Диалектика», 2019. - 250 с.
11. Кутукова, Е.С. Экономическая безопасность в призме современных экономических процессов. - Ярославль: КноРус, 2022. - 160 с.
12. Михайленко Н.В. Цифровое государственное управление. Современные проблемы и перспективы завтрашнего дня // Государственная служба и кадры. 2020. № 2. С. 171-175.
13. Нуриев Н. К., Старыгина С.Д. Дидактическая инженерия: параметрическое проектирование дидактических систем: монография. Казань: Редакционноиздательский центр «Школа», 2020. 104 с. URL: https://elibrary.ru/item.asp?id=44543363
14. Скулаков А.Р., Зенина Е.А. Кибербезопасность корпоративных сетей // Кибербезопасность: технические и правовые аспекты защиты информации: мат-лы межвузовской студенческой научно-практич. конф. (г. Москва, 27 апреля 2022 г.). Москва: МИРЭА, 2022. С. 215-223. URL: https://elibrary. ru/item.asp?id=49250016. EDN: https://www.elibrary. ru/qqdgqs.
15. Сосновская Ю.Н, Михайленко Н.В. Влияние кибернетических угроз на национальную безопасность Российской Федерации // Вестник Всероссийского института повышения квалификации сотрудников Министерства внутренних дел Российской Федерации. 2019. № 1 (49). С. 137-140.
16. Сысоенко М.В., Головашова К.Н., Будрина Е.В. Выявление влияния кибербезопасности на решение проблемы утечек больших данных // Скиф. Вопросы студенческой науки. 2023. № 1 (77). С. 80-84. URL: https://elibrary.ru/item.asp?id=50345325. EDN: https:// www.elibrary.ru/vtoxgu.
SOCIAL ENGINEERING IN THE DIGITAL AGE: ANALYSIS OF METHODS OF MANIPULATING THE HUMAN FACTOR FOR CYBER ATTACKS
Melnikov A.I.
Currently, social engineering is one of the most effective methods of cyber attacks on information systems and digital infrastructure of organizations. Manipulation of the human factor allows hackers to bypass traditional cyber defense methods and gain unauthorized access to confidential data. The purpose of this work was to comprehensively analyze various social engineering techniques used to carry out cyber attacks, as well as to assess their effectiveness.
The study analyzed statistical data on cyber incidents for the period from 2020 to 2022, collected by leading companies in the field
СОЦИАЛЬНО-ГУМАНИТАРНЫЕ ЗНАНИЯ
№1 2024 [СГЗ]
of cybersecurity. The most common methods of social engineering were identified: phishing (61%), vishing (24%), fishfarming (10%), presentation of false documents (4%), technical support scam (1%). The conducted research made it possible to evaluate the effectiveness of various methods and determine their share in the total volume of cyber attacks.
Keywords: social engineering, cybersecurity, phishing, vishing, fishfarming, human factor, cyber attacks.
References
1. Arsenault B. Your Biggest Cybersecurity Risks Could Be Inside Your Organization // Harvard Business Review: Cybersecurity And Digital Privacy, 2023. URL: https://hbr.org/2023/03/your-biggest-cybersecurity-risks-could -be-inside-your-organization
2. FBK CyberSecurity: Major data leaks of 2022 in Russia. URL: https://fbkcs.ru/utechki-dannikh-2022
3. InfoWatch: Research report on restricted information leaks in the first half of 2022. URL: https://www.infowatch.ru/sites/ default/files/analytics/files/otchyot-ob-utechkakh-dannykh-za-1 -polugodie-2022-goda_1.pdf
4. Positive Technologies: Current cyber threats: Q2 2022.
URL: https://www.ptsecurity.com/ru-ru/research/analytics/
cybersecurity-threatscape-2022-q2/#id2
5. Afanasyev, A.A. Authentication. Theory and practice of ensuring secure access to information resources. Textbook for universities. Grif UMO RF / Afanasyev A.A. - M.: Hotline - Telecom, 2020. - 438 p.
6. Biryukov, A.A. Information security: protection and attack / A.A. Biryukov. - Moscow: DMK, 2018. - 434 p.
7. Vikhlyaev A.A. On the issue of improving methods for processing, storing, analyzing and systematizing “Big Data” at the present stage // Public administration and development of Russia: global threats and structural changes: collection. Art. international conference sessions. 2020. pp. 137-141.
8. Gromov, Yu. Yu. Information security and information protection: Textbook / Yu. Yu. Gromov, V.O. Drachev, O.G. Ivanova. -St. Oskol: TNT, 2018. - 384 p.
9. Kozlov A.V., Klepko K. Yu. New problems of cybersecurity in higher educational institutions // University science. 2022. No. 2 (14). pp. 152-154. URL: https://elibrary.ru/item.as-p?id=49811581. EDN: https://www.elibrary.ru/qezazo.
10. Kozlov, A.N. Information security: methods and means of protection / A. N. 1. Kozlov. - Moscow: Dialectics Company, 2019. - 250 p.
11. Kutukova, E.S. Economic security in the prism of modern economic processes. - Yaroslavl: KnoRus, 2022. - 160 p.
12. Mikhailenko N.V. Digital public administration. Modern problems and prospects for tomorrow // Public service and personnel. 2020. No. 2. P. 171-175.
13. Nuriev N.K., Starygina S.D. Didactic engineering: parametric design of didactic systems: monograph. Kazan: Editorial and Publishing Center “School”, 2020. 104 p. URL: https://elibrary. ru/item.asp?id=44543363
14. Skulakov A.R., Zenina E.A. Cybersecurity of corporate networks // Cybersecurity: technical and legal aspects of information protection: materials of interuniversity student scientific and practical work. conf. (Moscow, April 27, 2022). Moscow: MIREA, 2022. pp. 215-223. URL: https://elibrary.ru/item.as-p?id=49250016. EDN: https://www.elibrary.ru/qqdgqs.
15. Sosnovskaya Yu.N., Mikhailenko N.V. The influence of cybernetic threats on the national security of the Russian Federation // Bulletin of the All-Russian Institute for Advanced Training of Employees of the Ministry of Internal Affairs of the Russian Federation. 2019. No. 1 (49). pp. 137-140.
16. Sysoenko M.V., Golovashova K.N., Budrina E.V. Identification of the influence of cybersecurity on solving the problem of big data leaks // Skif. Questions of student science. 2023. No. 1 (77). pp. 80-84. URL: https://elibrary.ru/item.asp?id=50345325. EDN: https://www.elibrary.ru/vtoxgu.