Життєвий цикл та різновиди соціоінженерних атак

DOI: 10.31673/2412-9070.2021.041719

  • Запорожченко М. М. (Zaporozhchenko M. M.) Державний університет телекомунікацій, м. Київ
  • Дзюба Т. М. (Dzyuba T. M.) Державний університет телекомунікацій, м. Київ

Анотація

Сьогодні соціоінженерні атаки є одним із найбільш звичних для зловмисників методів злому комп’ютерних мереж та інформаційних систем організацій, викрадення облікових даних та іншої конфіденційної інформації користувачів та здійснення різноманітних кіберзлочинів. Особливу загрозу соціоінженерні атаки становлять для компаній, в яких працює велика кількість співробітників. Без належного тренування та навчання персоналу атака на співробітника, який не має ніякого стосунку до інформаційної безпеки, з більшою ймовірністю буде успішною, але навіть такий співробітник може хоч і не бути головною причиною інциденту в інформаційній безпеці компанії, але стати однією з ланок у ланцюгу атаки, яку створив зловмисник для досягнення своєї кінцевої мети. З огляду на це, сьогодні нагальною потребою є підвищення обізнаності щодо соціоінженерних атак, а саме в який спосіб вони реалізуються та які їх різновиди існують. У статті розглянуто життєвий цикл соціоінженерних атак та основні методи, які використовують зловмисники для здійснення таких атак. Співробітники компанії мають на практиці бути ознайомлені з ознаками та прикладами різних типів соціоінженерних атак, принципами та правилами роботи з інформацією, а також відповідальністю за порушення цих правил. Для забезпечення безпеки даних мають бути створені та доведені до персоналу регламенти та інструкції, в яких чітко прописано правила зберігання, оброблення, поширення та передавання інформації третім особам. Підвищення обізнаності співробітників компанії щодо різновидів соціоінженерних атак дасть можливість зменшити кількість інцидентів, які були реалізовані внаслідок них.

Ключові слова: соціальна інженерія; інформаційна безпека; кібербезпека; життєвий цикл атаки; фішинг.

Список використаної літератури
1. Wang Z., Sun L., Zhu H. Social Engineering in Cybersecurity: Effect Mechanisms, Human Vulnerabilities and Attack Methods // IEEE Access. 2021. vol. 9. P. 11895–11910. [Електронний ресурс]. URL: https://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=9323026
2. Klimburg-Witjes N., Wentland A. Hacking Humans? Social Engineering and the Construction of the «Deficient User» in Cybersecurity Discourses // Science, Technology, & Human Values. 2021. Vol. 46, issue 6. P. 1316–1339. [Електронний ресурс]. URL: h t t p s : / / j o u r n a l s . s a g e p u b . c o m / d o i /full/10.1177/0162243921992844
3. Pilette C. What is social engineering? A definition + techniques to watch for. 2021. [Електронний ресурс]. URL: https://us.norton.com/internetsecurity-emergingthreats-what-is-social-engineering.html
4. Capano D. E. Understand the cyber-attack lifecycle. Control Engineering. 2019. [Електронний ресурс]. URL: https://www.controleng.com/articles/understand-the-cyber-attack-lifecycle/

Номер
Розділ
Статті