Аннотация 2
Введение 5
1 Анализ подходов и методов определения уязвимостей пользователей к социально-инженерным атакам 11
1.1 Актуальность задач защиты от кибератак с использованием методов социальной инженерии 11
1.2 Многоходовые кибератаки с использованием методов социальной инженерии 13
1.3 Постановка задачи 14
1.4 Обзор литературы 16
1.5 Алгоритмы поиска кратчайшего пути на социальном графе сотрудников компании 18
1.6 Оценка вероятности перехода кибератаки с использованием методов социальной инженерии между двумя сотрудниками 19
Выводы по главе 20
2 Траектории реализации многоходовых социоинженерных атак 21
2.1 Квантификация интенсивности взаимодействия пользователей 21
2.2 Выявление наиболее возможной траектории развития кибератаки между двумя пользователями 27
2.3 Обобщение задачи 28
2.4 Подход к идентификации наиболее критичной траектории 31
Выводы по главе 33
3 Программная реализация 34
3.1 Структура программного модуля 34
3.2 Выявление наиболее вероятной траектории развития многоходовой кибератаки с использованием методов социальной инженерии 35
3.3 Визуализация социального графа сотрудников 37
Заключение 40
Список используемой литературы 41
Актуальность темы. Несмотря на рост эффективности и повышение качества средств защиты конфиденциальной информации от программно-технических атак, информационные системы остаются уязвимыми [47, 53]. Часто ключевую роль в инцидентах нарушения безопасности информации играет человек - санкционированный пользователь системы [26, 27, 31, 40, 43].
В настоящее время стали чаще происходить программно-технические атаки злоумышленников на пользователей с применением социоинженерных методов. Эти атаки приводят к крупному ущербу. Выявление источника таких атак расходует большое количество временных ресурсов [28]. В соответствии с [38], атака с использованием инструментария социальной инженерии представляет собой комплекс методов прикладного анализа и прикладной психологии, используемый атакующим для тайного воздействия на пользователей информационных систем с целью нарушениям ими существующих правил и политик безопасности, установленных в корпоративной или публичной сети.
Рассматриваемая тема является актуальной, так как по сведениям представителей крупного бизнеса, использование социоинженерных приёмов составляет 80% атак злоумышленников в Российской Федерации [48]. Эти данные подтверждаются отчётностью разработчиков систем безопасности для профилактики киберпреступлений [40, 44]. Специалисты сферы защиты информации также подтверждают, что эта тема является актуальной [32]. В соответствии с их прогнозами [54], в ближайшие несколько лет ожидается рост активности злоумышленников-социоинженеров.
Помимо сотрудников организаций жертвами социоинженерных атак также становятся и частные лица. Последние годы в России в этой роли оказывались 1,2 миллиона человек ежегодно [45]. В первом полугодии 2018 года у жертв в среднем было похищено 5000 рублей, что составляет 12% среднемесячной зарплаты россиянина [45].
По классификации, представленной в монографии [39], особую группу социоинженерных атак составляют фишинг-атаки, кроме того, отмечается их существенный рост за последнее время. Данный факт также находит подтверждение в отчёте компании Group-IB [53]: при помощи веб-фишинга хакерам удалось украсть около 4,2 миллиона долларов. При этом в среднем за день совершается более 1,2 тысяч социоинженерных атак [53].
В связи с этим актуальным представляется вопрос безопасности пользователей корпоративных и публичных сетей в области кибератак с использованием методов социальной инженерии. Чтобы обеспечить безопасность пользователей корпоративных и публичных сетей в области кибератак с использованием методов социальной инженерии, выполняют анализ защищённости. Поэтому актуальным является вопрос обеспечения высокоуровневой защиты информации в компании путём создания программного обеспечения для определения уровня защиты пользователей корпоративных и публичных сетей от кибератак с использованием методов социальной инженерии.
Часто социоинженерные атаки осуществляются через цепочку пользователей. Такие атаки называются многоходовыми социоинженерными атаками [2]. Атаковать целевого пользователя при этом можно через разные цепочки, и оценки вероятности прохождения по ним будут отличаться.
Если представить сотрудников организации в виде социального графа, то можно говорить о разных траекториях реализации многоходовых социоинженерных атак. При этом оценки вероятности успешного прохождения этих траекторий отличаются, в связи с чем возникает необходимость выявления наиболее вероятной траектории распространения многоходовой кибератаки с использованием социальной инженерии или совокупности таких траекторий.
Кроме того, важно учитывать, что от реализации разных траекторий организация несёт отличающиеся по размеру убытки. Таким образом, существенно выявлять не только наиболее вероятные траектории, но разработать подход к идентификации наиболее критичных траекторий.
Исследования, направленные на изучение характера взаимодействия пользователей, квантификацию характеристик данного взаимодействия и его влияния на распространение социоинженерной атаки, проводились и продолжают проводиться на базе Санкт-Петербургского института информатики и автоматизации РАН (ТиМПИ СПИИРАН). А именно, был разработан набор моделей: «критичные документы - информационная система - персонал - злоумышленник» [5]. А также исследованы вопросы по построению и анализу социальных графов сотрудников компании [2]. Предложены подходы выявления аккаунтов сотрудников организации в соцсетях [30]. Рассмотрены вопросы идентификации связей, получаемых из социальных сетей [50].
Цель выпускной квалификационной работы заключается в разработке автоматизированных инструментов, способствующих повышению степени информированности лиц, принимающих решения, о наиболее подверженных социоинженерным атакам цепочках пользователей, за счёт предложения средств определения наиболее критичных траекторий распространения многоходовых кибератак с использованием методов социальной инженерии и их визуализации на социальном графе сотрудников.
В соответствии с этой целью, были поставлены и решены следующие задачи:
• изучение предметной области и релевантных работ по теме исследования;
• создание алгоритмов определения наиболее вероятных траекторий распространения многоходовых кибератак с использованием методов социальной инженерии;
• создание метрик для оценивания критичности траекторий распространения многоходовых кибератак с использованием методов социальной инженерии;
• изучение силы влияния возможных типов взаимоотношений между пользователями, на вероятность распространения кибератаки с использованием методов социальной инженерии;
• разработка алгоритмов, основанных на предложенных методах, и их реализация в прототипе модуля комплекса программ.
Объектом исследования является социальный граф сотрудников компании, построенный исходя из данных, извлечённых из социальных сетей и частично задаваемых экспертно. Такие данные дают одну из возможностей построения оценок вероятности успеха распространения кибератаки с использованием методов социальной инженерии.
Предметом исследования являются траектории распространения многоходовых кибератак с использованием методов социальной инженерии, моделируемые на социальном графе пользователей.
Все результаты, выносимые на защиту, являются новыми. Впервые предложены методы выявления наиболее вероятных траекторий распространения многоходовых кибератак с использованием методов социальной инженерии, методы определения наиболее критичных траекторий распространения этих атак. Впервые было проведено исследование по изучению величины воздействия возможных типов взаимоотношений пользователей в соцсети на вероятность распространения кибератаки с использованием методов социальной инженерии. Впервые были разработаны алгоритмы по выявлению наиболее вероятных траекторий распространения многоходовых кибератак с использованием методов социальной инженерии и выполнена их реализация.
Предлагаемые методы и алгоритмы, реализованные в программном обеспечении по определению уровня защиты корпоративной сети от кибератаки с использованием методов социальной инженерии, предоставляют возможность выполнять поиск наиболее вероятных траекторий распространения многоходовых кибератак с использованием методов социальной инженерии. Данная оптимизация способствует дальнейшему развитию исследований по данной тематике, быстрому и эффективному нахождению наиболее уязвимых мест в информационной системе и, как следствие, позволяет лицам, принимающим решения, производить оперативные меры по обеспечению высокоуровневой защищённости организации.
Методология работы заключается в выявлении наиболее вероятных траекторий распространения многоходовых кибератак с использованием методов социальной инженерии, созданию методов, нацеленных на выявление наиболее критичных траекторий, а также апробации полученных теоретических результатов посредством их реализации в программном комплексе.
Методы включают подходы теории вероятностей, математического анализа, теории графов и объектно-ориентированного программирования. Комплекс программ реализован на языке Java в среде программирования Intellij IDEA 2020.
В работе предложены:
• метод выявления наиболее вероятных траекторий распространения многоходовых кибератак с использованием методов социальной инженерии;
• метрика оценки критичности траекторий распространения многоходовых кибератак с использованием методов социальной инженерии;
• изучение силы влияния возможных типов взаимоотношений между пользователями на возможность распространения кибератаки с использованием методов социальной инженерии;
• алгоритмы по выявлению наиболее вероятных траекторий распространения многоходовых кибератак с использованием методов социальной инженерии и их реализация.
Высокая степень достоверности результатов выпускной квалификационной работы обеспечивается глубоким и всесторонним анализом исследований по тематике социоинженерных атак, подтверждается согласованностью полученных результатов.
Работа включает в себя введение, три главы, заключение, список используемой литературы. Общий объём выпускной работы бакалавра - 47 страниц.
В главе 1 описывается актуальность исследуемой области, также представлено обоснование цели и задач, решаемых в выпускной работе бакалавра. Приводится анализ подходов, решающих схожие задачи и описывается теоретическая часть, послужившая фундаментом для решения поставленных задач, также производится обзор алгоритмов, необходимых для решения поставленных задач.
В главе 2 представлены основные результаты выпускной квалификационной работы, а именно описывается метод для нахождения наиболее вероятных траекторий и метрика для оценки критичности траекторий распространения многоходовых кибератак с использованием методов социальной инженерии, приводятся методы квантификации характеристик взаимодействия пользователей.
В главе 3 описаны процесс разработки и структура программных модулей: «Анализатора критичных траекторий» и «Построения графа».
Выпускная квалификационная работа бакалавра была посвящена разработке автоматизированных инструментов определения самых критичных траекторий развития многоходовых кибератак с использованием методов социальной инженерии и визуализации этих кибератак с помощью социальном графа пользователей. Для реализации этой цели решены нижеперечисленные задачи:
• выбран метод определения наиболее возможных траекторий развития многоходовой кибератаки с использованием методов социальной инженерии;
• предложена метрика для оценки самых критичных траекторий развития многоходовой кибератаки с использованием методов социальной инженерии;
• разработан и реализован алгоритм нахождения наиболее вероятных траекторий развития многоходовых кибератак с использованием методов социальной инженерии;
• предложены методы по изучению силы влияния возможных типов взаимоотношений между пользователями на возможность развития кибератаки с использованием методов социальной инженерии.
Обобщая вышеизложенное, все поставленные задачи были выполнены. Цель работы была успешно достигнута. Практическая значимость работы состоит в увеличении функционала имеющейся программы определения уровня защиты сотрудников компании от кибератак с использованием методов социальной инженерии. Расширенный комплекс может быть рекомендован для использования в компаниях с целью проведения предупреждающей диагностики информационных сетей от социоинженерных атак. Перспективы дальнейшего исследования заключаются в рассмотрении моделей, которые более детально описывают контекст и учитывают распределение вероятностей поражения доли документов, доступных пользователю.
1. Abawajy, J.H. Privacy preserving social network data publication / J.H. Abawajy, M.I.H. Ninggal, T. Herawan // IEEE communications surveys & tutorials. 2016. 18(3). Pp. 1974-1997.
2. Abramov, M.V. Analysis of users’ protection from socio-engineering attacks: social graph creation based on information from social network websites / M.V. Abramov, A.L. Tulupyev, A.A Sulejmanov // Scientific and Technical Journal of Information Technologies, Mechanics and Optics. 2018. Vol. 18. № 2. Pp. 313-321.
3. Albladi, S.M. User characteristics that influence judgment of social engineering attacks in social networks / S.M. Albladi, G.R.S. Weir // Human-centric Computing and Information Sciences. 2018. 8(1). P. 5.
4. Algarni, A. An empirical study on the susceptibility to social engineering in social networking sites: the case of Facebook / A. Algarni, Y. Xu, T. Chan // European Journal of Information Systems. 2017. Vol. 26, № 6. Pp. 661-687.
5. Azarov, A.A. Sotsioinzhenernye ataki: problemy analiza [Social engineering attacks: the problem of analysis] / A.A. Azarov, T.V. Tulupyeva, A.V. Suvorova, A.L. Tulupyev, M.V. Abramov, R.M. Usupov // St Petersburg: Nauka Publ., 2016. 349 p.
6. Bhakta, R. Semantic analysis of dialogs to detect social engineering attacks / R. Bhakta, I.G Harris // Semantic Computing (ICSC), 2015 IEEE International Conference on. - IEEE, 2015. Pp. 424-427.
7. Cai, Z. Collective data-sanitization for preventing sensitive information inference attacks in social networks / Z. Cai, Z. He, X. Guan, Y. Li // IEEE Transactions on Dependable and Secure Computing. 2018. № 15(4). Pp. 577-590.
8. Cao, J. Discovering hidden suspicious accounts in online social networks / J. Cao, Q. Fu, Q. Li, D. Guo // Information Sciences. 2017. № 394. Pp. 123-140.
9. Chiew, K.L. A survey of phishing attacks: their types, vectors and technical approaches / K.L. Chiew, K.S.C. Yong, C.L. Tan // Expert Systems with Applications. 2018.
10. Chin, T. Phishlimiter: A Phishing Detection and Mitigation Approach Using Software-Defined Networking / T. Chin, K. Xiong, C. Hu // IEEE Access. 2018. Vol. 6. Pp. 42516-42531.
11. Choi, H.S. Analyzing research trends in personal information privacy using topic modeling / H.S. Choi, W.S. Lee, S.Y. Sohn // Computers & Security 67. 2017. Pp. 244-253.
12. Cormen, T.H. Introduction to Algorithms / T.H. Cormen, C.E. Leiserson, R.L. Rivest, C. Stein // Second Edition MIT Press and McGraw- Hill. 2001. Pp. 580-642.
13. Curtis, S.R. Phishing attempts among the dark triad: Patterns of attack and vulnerability / S.R. Curtis, P. Rajivan, D.N. Jones, C. Gonzalez // Computers in Human Behavior. 2018.
14. Dang-Pham, D. Why employees share information security advice? Exploring the contributing factors and structural patterns of security advice sharing in the workplace / D. Dang-Pham, S. Pittayachawan, V. Bruno // Computers in Human Behavior 67. 2017. Pp. 196-206.
15. Dou, Z. Systematization of Knowledge (SoK): A Systematic Review of Software-Based Web Phishing Detection / Z. Dou, I. Khalil, A. Khreishah, A. Al-Fuqaha, M. Guizani // IEEE Communications Surveys & Tutorials. 2017. Vol. 19. №. 4. Pp. 2797-2819.
...