Доступ открыт Открытый доступ  Доступ закрыт Только для подписчиков

Поиск кратчайшей траектории социоинженерной атаки между парой пользователей в графе с вероятностями переходов


https://doi.org/10.31799/1684-8853-2018-6-74-81

Полный текст:


Аннотация

Введение: социоинженерные атаки можно разделить на два вида: прямые (одноходовые) и многоходовые, проходящие через цепочку пользователей. Траекторией распространения многоходовых социоинженерных атак между двумя пользователями, как правило, является некоторое непустое множество. Оценки вероятности распространения атаки по разным траекториям будут отличаться. Цель: выявление наиболее критичной (наиболее вероятной) траектории распространения многоходовой социоинженерной атаки между двумя пользователями. Методы: поиск, сопоставление и анализ алгоритмов для выявления наиболее критичной траектории распространения атаки. Методы опираются на сведения, характеризующие интенсивность взаимодействия сотрудников в компании, основанные на данных, извлекаемых из социальных сетей. Указанные алгоритмы сводятся с использованием ряда преобразований исходных данных к алгоритмам поиска наикратчайшего пути в графе. Применяемые оценки вероятности успеха многоходовой социоинженерной атаки рассчитываются с помощью методов построения оценки вероятности сложного события. Результаты: предложен подход к идентификации наиболее критичных траекторий, оценка вероятности успеха прохождения атаки по которым будет наиболее высокой. В простейшем случае задача может быть рассмотрена как задача нахождения в графе пути, в котором произведение весов всех ребер, входящих в данный путь, максимально. Представлен подход к решению задачи сокращения ресурсозатратности алгоритма при поиске наиболее критичной траектории на полном графе с большим количеством вершин. Краткий обзор методов и алгоритмов автоматизированного решения задачи поиска наиболее критичной траектории распространения социоинженерной атаки показал, что она в общем случае при ряде преобразований может быть сведена к задаче поиска наиболее критичной траектории с использованием конфигурации алгоритмов Дейкстры и Веллмана — Форда. Произведена адаптация выбранного алгоритма для указанного контекста, предложен подход к разрежению графа при поиске наиболее критичной траектории. Представленные методы и алгоритмы реализованы в программном коде, для верификации результатов расчетов выполнены численные эксперименты. Практическая значимость: разработанное программное обеспечение, основанное на предложенных в статье методе и алгоритме, дополняет функционал предшествующих версий прототипов программ для анализа защищенности пользователей информационных систем от социоинженерных атак. Оно позволяет учитывать более широкий круг факторов, влияющих на оценку вероятности успеха социоинженерной атаки злоумышленника на пользователя.


Об авторах

А. О. Хлобыстова
Санкт-Петербургский институт информатики и автоматизации РАН; Санкт-Петербургский государственный университет
Россия

Хлобыстова Анастасия Олеговна - стажер-исследователь лаборатории теоретических и междисциплинарных проблем информатики Санкт-Петербургского института информатики и автоматизации РАН, студентка Санкт-Петербургского государственного университета.

Область научных интересов — социоинженерные атаки, поведение пользователей в контексте информационной безопасности, оценка уязвимости пользователя, профиль компетенции злоумышленника при анализе защиты информационных систем от социоинженерных атак.

14-я линия В. О., 39, Санкт-Петербург, 199178; Университетская наб., 7-9, Санкт-Петербург, 199034.



М. В. Абрамов
Санкт-Петербургский институт информатики и автоматизации РАН; Санкт-Петербургский государственный университет
Россия

Абрамов Максим Викторович - научный сотрудник лаборатории теоретических и междисциплинарных проблем информатики Санкт-Петербургского института информатики и автоматизации РАН, старший преподаватель математико-механического факультета Санкт-Петербургского государственного университета. В 2013 году окончил Санкт-Петербургский государственный университет по специальности «Прикладная информатика в сфере международных отношений». В 2018 году защитил диссертацию на соискание ученой степени кандидата технических наук. Является автором 72 научных публикаций.

Область научных интересов — информационная безопасность, социоинженерные атаки, клиент-серверные технологии, бизнес-аналитика и др.

14-я линия В. О., 39, Санкт-Петербург, 199178; Университетская наб., 7-9, Санкт-Петербург, 199034.



А. Л. Тулупьев
Санкт-Петербургский институт информатики и автоматизации РАН; Санкт-Петербургский государственный университет
Россия

Тулупьев Александр Львович - доктор физ.-мат. наук, доцент, главный научный сотрудник, заведующий лабораторией теоретических и междисциплинарных проблем информатики Санкт-Петербургского института информатики и автоматизации РАН. В 1992 году окончил Санкт-Петербургский государственный университет по специальности «Прикладная математика», в 1997 году — по специальности «Социология», в 2003 году — Йельский университет, США. В 2010 году защитил диссертацию на соискание ученой степени доктора физико-математических наук. Является автором 400 научных публикаций. Область научных интересов — представление и обработка данных и знаний с неопределенностью и др.

14-я линия В. О., 39, Санкт-Петербург, 199178; Университетская наб., 7-9, Санкт-Петербург, 199034.



А. А. Золотин
ЕПАМ Системс ГмбХ
Германия

Золотин Андрей Алексеевич - старший инженер-разработчик ЕПАМ Системс ГмбХ, Франкфурт-на-Майне, Германия. В 2015 году окончил Санкт-Петербургский государственный университет по специальности «Математическое обеспечение и администрирование информационных систем». В 2018 году защитил диссертацию на соискание ученой степени кандидата физико-математических наук. Является автором 37 научных публикаций. Область научных интересов — вероятностные графические модели, алгебраические байесовские сети, данные с неопределенностью, нечеткие вычисления, байесовские сети доверия, задачи линейного программирования и др.

Франклинштрассе, 56, Франкфурт-на-Майне, 60486.



Список литературы

1. По следам CyberCrimeCon 2017: Тенденции и развитие высокотехнологичной преступности. https://habr.com/company/group-ib/blog/341812/ (дата обращения: 16.04.2018).

2. ЦБ ожидает роста активности мошенников, использующих социальную инженерию. https://ria.ru/economy/20171213/1510861611.html (дата обращения: 07.05.2018).

3. Азаров А. А., Тулупьева Т. В., Суворова А. В., Тулупьев А. Л., Абрамов М. В., Юсупов Р. М. Социоинженерные атаки: проблемы анализа. СПб., Наука, 2016. 349 с.

4. Абрамов М. В., Тулупьев А. Л., Сулейманов А. А. Задачи анализа защищенности пользователей от социоинженерных атак: построение социального графа по сведениям из социальных сетей. Научно-технический вестник информационных технологий, механики и оптики, 2018, т. 18, № 2, с. 313– 321. doi:10.17586/2226-1494-2018-18-2-313-321

5. Jaafor O., Birregah B. Multi-layered graph-based model for social engineering vulnerability assessment. Advances in Social Networks Analysis and Mining (ASONAM), 2015 IEEE/ACM International Conference on, IEEE, 2015, pp. 1480–1488. doi:10.1145/2808797.2808899

6. Yasin A., Liu L., Li T., Wang J., Zowghi D. Design and preliminary evaluation of a cyber Security Requirements Education Game (SREG). Information and Software Technology, 2018, vol. 95, pp. 179–200. doi:10.1016/j..infsof.2017.12.002

7. Junger M., Montoya L., Overink F. J. Priming and warnings are not effective to prevent social engineering attacks. Computers in Human Behavior, 2017, vol. 66, pp. 75–87. doi:10.1016/j.chb.2016.09.012

8. Li H., Luo X. R., Zhang J., Sarathy R. Self-control, organizational context, and rational choice in Internet abuses at work. Information & Management, 2018, vol. 55, no. 3, pp. 358–367. doi:10.1016/j.im.2017.09.002

9. Olifer D., Goranin N., Kaceniauskas A., Cenys A. Controls-based approach for evaluation of information security standards implementation costs. Technological and Economic Development of Economy, 2017, vol. 23, no. 1, pp. 196–219. doi:10.3846/20294913.2017.1280558

10. Bhakta R., Harris I. G. Semantic analysis of dialogs to detect social engineering attacks. Semantic Computing (ICSC), 2015 IEEE International Conference on, IEEE, 2015, pp. 424–427. doi:10.1109/ICOSC.2015.7050843

11. Cai Z., He Z., Guan X., Li Y. Collective data-sanitization for preventing sensitive information inference attacks in social networks. IEEE Transactions on Dependable and Secure Computing, 2018, vol. 15, no. 4, pp. 577–590. doi:10.1109/TDSC.2016.2613521

12. Edwards M., Larson R., Green B., Rashid A., Baron A. Panning for gold: automatically analysing online social engineering attack surfaces. Computers & Security, 2017, vol. 69, pp. 18–34. doi:10.1016/j.cose.2016.12.013

13. Albladi S. M., Weir G. R. S. User characteristics that influence judgment of social engineering attacks in social networks. Human-centric Computing and Information Sciences, 2018, vol. 8, no. 1, pp. 5. doi:10.1186/s13673-018-0128-7

14. Curtis S. R., Rajivan P., Jones D. N., Gonzalez C. Phishing attempts among the dark triad: Patterns of attack and vulnerability. Computers in Human Behavior, 2018, pp. 174–182. doi:10.1016/j.chb.2018.05.037

15. Dou Z., Khalil I., Khreishah A., Al-Fuqaha A., Guizani M. Systematization of Knowledge (SoK): A systematic review of software-based web phishing detection. IEEE Communications Surveys & Tutorials, 2017, vol. 19, no. 4, pp. 2797–2819. doi:10.1109/COMST.2017.2752087

16. Chiew K. L., Yong K. S. C., Tan C. L. A survey of phishing attacks: their types, vectors and technical approaches. Expert Systems with Applications, 2018, pp. 1–20. doi:10.1016/j.eswa.2018.03.050

17. Chin T., Xiong K., Hu C. Phishlimiter: a phishing detection and mitigation approach using software-defined networking. IEEE Access, 2018, vol. 6, pp. 42516–42531. doi:10.1109/ACCESS.2018.2837889

18. Gupta B. B., Tewari A., Jain A. K., Agrawal D. P. Fighting against phishing attacks: state of the art and future challenges. Neural Computing and Applications, 2017, no. 12, vol. 28, pp. 3629–3654. doi:10.1007/s00521-016-2275-y

19. Algarni A., Xu Y., Chan T. An empirical study on the susceptibility to social engineering in social networking sites: the case of Facebook. European Journal of Information Systems, 2017, vol. 26, no. 6, pp. 661– 687. doi:10.1057/s41303-017-0057-y

20. Junger M., Montoya L., Overink F. J. Priming and warnings are not effective to prevent social engineering attack. Computers in Human Behavior, 2017, vol. 66, pp. 75–87. doi:10.1016/j.chb.2016.09.012

21. Levitin A. Introduction to the design & analysis of algorithms.USA, Addison-Wesley, 2012. Pp. 304–337.

22. Rassel S., Norvig P. Artificial intelligence: A modern approach. London, Prentice-Hall International, 2009. Pp. 92–93.

23. Cormen T. H., Leiserson C. E., Rivest R. L., Stein C. Introduction to algorithms. Second Ed. MIT Press and McGraw-Hill, 2001. Pp. 580–642.

24. Абрамов М. В. Методы и алгоритмы анализа защищенности пользователей информационных систем от социоинженерных атак: оценка параметров моделей: дис. … канд. техн. наук. СПб., СПИИРАН, 2018. 232 с.

25. Харитонов Н. А., Березин А. И. Синтез математического представления ациклической алгебраической байесовской сети. Сборник докладов Международной конференции по мягким вычислениям и измерениям (SCM-2018), СПб., 2018, т. 1, c. 141– 143.


Дополнительные файлы

Для цитирования: Хлобыстова А.О., Абрамов М.В., Тулупьев А.Л., Золотин А.А. Поиск кратчайшей траектории социоинженерной атаки между парой пользователей в графе с вероятностями переходов. Информационно-управляющие системы. 2018;(6):74-81. https://doi.org/10.31799/1684-8853-2018-6-74-81

For citation: Khlobystova A.O., Abramov M.V., Tulupyev A.L., Zolotin A.A. Search for the shortest trajectory of a social engeneering attack between a pair of users in a graph with transition probabilities. Information and Control Systems. 2018;(6):74-81. (In Russ.) https://doi.org/10.31799/1684-8853-2018-6-74-81

Просмотров: 64


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1684-8853 (Print)
ISSN 2541-8610 (Online)