МЕТОДИ ВИЯВЛЕННЯ КІБЕРАТАК СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ
DOI:
https://doi.org/10.31891/2307-5732-2023-327-5-231-236Ключові слова:
соціальна інженерія, кібератаки, виявлення, мережевий хост, кібербезпекаАнотація
З розвитком сучасних технологій Інтернет став ключовим для обміну різноманітною інформацією та комунікацій. Як наслідок, подібна еволюція принесла децентралізований доступ до даних та інформації через обмін файлами за допомогою платформ, зокрема таких як соціальні мережі, які як правило, не є досить захищеними.
Роботу присвячено проблемі кібератак соціальної інженерії. Це кібератаки, які здійснюють маніпулювання
користувачами, змушуючи їх розкривати конфіденційну інформацію, виконувати певні дії, що призводять до зламування
діючих систем безпеки. Подібні кібератаки часто використовують людську психологію, довіру та відсутність пильності
з метою отримання несанкціонованого доступу до мереж, систем або даних. Таким чином, конфіденційність
користувачів Інтернету завжди під загрозою. Серед злочинів у сфері кібербезпеки атаки соціальної інженерії є
найпотужнішим інструментом, який використовують зловмисники.
Масштабні кібератаки із застосуванням соціальної інженерії можуть мати далекосяжні наслідки, що
виходять за межі окремих жертв або організацій. Наприклад, кібератаки на об'єкти критичної інфраструктури,
державні системи або комунальні підприємства можуть порушити надання основних послуг, поставити під загрозу
громадську безпеку або підірвати довіру в суспільстві.
Жертвами таких атак стали багато транснаціональних корпорацій і компаній, інформаційних агентств і
навіть урядові установи цілих держав. Зловмисники отримують доступ до інформації, націлюючись на окремих осіб, але в більшості випадків їхньою основною метою є організації з якими такі особи мають певні зв’язки.
У статті представлено спробу виявлення кібератак соціальної інженерії. Під час дослідження використано
чотири алгоритми машинного навчання (decision tree, random forest, K-nearest neighbor, and extreme gradient boosting).
Аналіз зосереджено на даних, зібраних з мережевих хостів, які можуть слугувати індикаторами потенційних кібератак соціальної інженерії. Емпіричні результати продемонстрували високу точність виявлення.