Аналіз розвитку, типові цілі та механізми здійснення фішингових атак
Анотація
У роботі розглянуто проблематику фішингових атак. Підкреслено взаємозв’язок між етапами розвитку інформаційних технологій та періодами еволюції фішингу. Звернено увагу на те, що будь-який новий комунікаційний ресурс або онлайн технологія в значної мірі поширюють спектр можливих прийомів соціального інжинірингу, що є однім із головних елементів сучасного фішингу. За результатами огляду відомих інцидентів стверджується, що в подальшому цей різновид атак буде тільки поширюватись. Основними чинниками для подальшого зростання фішингу є: - активне впровадженням технологій штучного інтелекту та Інтернету речей; - поширення супутникового Інтернет; - стійке збільшення чисельності мережевих користувачів; - технологічне протистояння між основними акторами постіндустріального світу. Зроблено акцент на тому що, підвищення рівня доступності до всесвітньої мережі Інтернет, приведе до зростання кількості користувачів нових комунікаційних сервісів та служб. Однак, масштабна цифровізація сучасного суспільства при збереженні низьких рівнів «цифрової» компетентності окремих соціальних прошарків, зумовить потенційну вразливість для великих груп технологічно непоінформованих користувачів. Одночасне існування цих двох тенденцій зумовить збільшення кількості потенційних жертв фішингових атак у майбутньому. Підкреслено, що інтеграція фішингу з іншими різновидами кібератак, забезпечує підвищення показника кількості фішингу. Звернено увагу, що значне розповсюдження соціальних мереж зумовлює факт їх найчастішого використання, як засобу поширення фішингу. Зроблено висновок, що фішингові атаки в корпоративному та приватному сегментах сучасних інформаційних систем, при всій своїй зовнішній схожості, спрямовані на отримання суттєво різних «бонусів»: 1 - за масштабами їх реалізації й наслідків; 2 - субстантивністю дій. Саме ці - неявні відмінності, визначають різницю у обраних векторах впливу та сценаріях дій атакуючої сторони. Акцентовано увагу на те що, використання багатофакторної автентифікації помітно ускладнює підміну ідентифікаційних даних користувачі послуг та сервісів сучасних інформаційних систем, що суттєво знижує «успішність» фішингу, роблячи його менш ефективним. Зазначено, що впровадження комплексного захисту від фішингових атак, передбачає неперервне удосконалення наявних технологій і засобів безпеки у їх нерозривному взаємозв’язку із організаційними заходами. Організаційна складова повинно чітко регламентувати рівні персональної та колективної відповідальності за поточний рівень безпеки використовуваних систем та інформаційних ресурсів.
Завантаження
Посилання
Venkatesha, S., Reddy, K. R., & Chandavarkar, B. R. (2021). Social engineering attacks during the COVID-19 pandemic. SN computer science, 2, 1-9. Retrieved from: https://link.springer.com/article/10.1007/s42979-020-00443-1
Колованова, Є. П., Малахов, С. В., & Чорна, Т. Е. (2023, July). Передумови та основні складові з протидії доксінгу пер-сональних даних. In The 27th International scientific and practical conference “Trends of young scientists regarding the de-velopment of science”(July 11–14, 2023) Edmonton, Canada. International Science Group. 2023. 225 p. (p. 194). Вилучено з: http://surl.li/otbbx
Гайкова, В., & Малахов, С. (2021). Аналіз факторів і умов реалізації кібербулінгу з урахуванням можливостей сучасних інформаційних систем. Комп’ютерні науки та кібербезпека, (1), 50-59. Вилучено з: https://periodicals.karazin.ua/cscs/article/view/17435/16040
IBM. (2023). Security X-Force Threat Intelligence Index 2023 Full Report. https://www.ibm.com/downloads/cas/DB4GL8YM
Даркнет (теневой интернет, DarkNet). (2023). TADVISER. Вилучено з http://surl.li/owlss
Лєсная, Ю. Є., Малахов, С. В., & Мелкозьорова, О. М. (2023, November). АНАЛІЗ РЕГІОНАЛЬНИХ ТА ГАЛУЗЕВИХ ВІДМІННОСТЕЙ ПРИ РЕАЛІЗАЦІЇ ФІШИНГОВИХ АТАК. In The 8th International scientific and practical conference “Distance learning in universities and modern problems”(November 07-10, 2023) Budapest, Hungary. International Science Group. 2023. 314 p. (p. 289). Вилучено з: https://isg-konf.com/wp-content/uploads/2023/11/DISTANCE-LEARNING-IN-UNIVERSITIES-AND-MODERN-PROBLEMS.pdf
Saqib, I. (2023). Comparison Of Different Firewalls Performance In A Virtual For Cloud Data Center. Journal of Advancement in Computing, 1(1), 21-28. Retrieved from: https://journalsriuf.com/index.php/JAC/article/view/49/59
Putri, H. A., Djibran, N., & Tulloh, R. (2023). Implementation Of Next-Generation Firewalls To Protect Applications From Malware Attacks. Jurnal Indonesia Sosial Teknologi, 4(11), 1961-1970. Retrieved from: https://jist.publikasiindonesia.id/index.php/jist/article/view/797/1393
Prasetia, B. A., Ramadhany, D. A., Guniawan, G., & Waluyo, I. G. (2023). Analisa Perangkat Fortinet Sebagai Firewall Untuk Memblokir Aplikasi Sosial Media Dan Platform Streaming Saat Jam Kerja (Studi Kasus: PT. Aplikanusa Lintasarta). BINER: Jurnal Ilmu Komputer, Teknik dan Multimedia, 1(3), 496-504. Retrieved from: https://www.journal.mediapublikasi.id/index.php/Biner/article/view/3062/1667
Dieterich, A., Schopp, M., Stiemert, L., Steininger, C., & Pöhn, D. (2023). Evaluation of Persistence Methods Used by Malware on Microsoft Windows Systems. Retrieved from: https://www.scitepress.org/Papers/2023/117102/117102.pdf
Kremer, R., Wudali, P. N., Momiyama, S., Araki, T., Furukawa, J., Elovici, Y., & Shabtai, A. (2023). IC-SECURE: Intelligent System for Assisting Security Experts in Generating Playbooks for Automated Incident Response. arXiv preprint arXiv:2311.03825. Retrieved from: https://arxiv.org/pdf/2311.03825.pdf
Mohamed, N. (2023). Current trends in AI and ML for cybersecurity: A state-of-the-art survey. Cogent Engineering, 10(2), 2272358. Retrieved from: https://doi.org/10.1080/23311916.2023.2272358
Ghose, N., Gupta, K., Lazos, L., Li, M., Xu, Z., & Li, J. (2023). ZITA: Zero-Interaction Two-Factor Authentication using Contact Traces and In-band Proximity Verification. IEEE Transactions on Mobile Computing. Retrieved from: https://cse.unl.edu/~nghose/pubs/journal/GHOSE_TMC_2023-main.pdf
Šuškalo, D., Morić, Z., Redžepagić, J., & Regvart, D. (2023). COMPARATIVE ANALYSIS OF IBM QRADAR AND WAZUH FOR SECURITY INFORMATION AND EVENT MANAGEMENT. Annals of DAAAM & Proceedings, 34. Re-trieved from: http://surl.li/ozagr
Ashiq, M. I., Li, W., Fiebig, T., & Chung, T. (2023). You've Got Report: Measurement and Security Implications of {DMARC} Reporting. In 32nd USENIX Security Symposium (USENIX Security 23) (pp. 4123-4137). Retrieved from: https://www.usenix.org/system/files/usenixsecurity23-ashiq.pdf
Вдовенко, С., Даник, Ю., & Фараон, С. (2019). Дефініційні проблеми термінології у сфері кібербезпеки і кібероборони та шляхи їх вирішення. Комп’ютерні науки та кібербезпека, (1), 18-30. Вилучено з: https://periodicals.karazin.ua/cscs/article/view/13080/12378
Starlink internet: Coverage & availability map | broadbandnow. (б. д.). BroadbandNow. https://broadbandnow.com/starlink
The latest phishing statistics (updated december 2023) | AAG IT support. (б. д.). AAG IT Services. https://aag-it.com/the-latest-phishing-statistics/
Statista - the statistics portal. (б. д.-a). Statista. https://www.statista.com/markets/424/topic/540/social-media-user-generated-content/#statistic1
Михайленко, Д. Д., & Нємцев, М. О. (2023, May). ОСОБЛИВОСТІ ТЕХНОЛОГІЇ МЕРЕЖЕВИХ ПАСТОК ЯК ІН-СТРУМЕНТУ АКТИВНОГО ЗАХИСТУ ТА АНАЛІЗУ ДІЙ АТАКУЮЧОЇ СТОРОНИ. In The 21th International scientific and practical conference “Scientists and methods of using modern technologies”(May 30–June 02, 2023) Melbourne, Australia. International Science Group. 2023. 522 p. (p. 483). Вилучено з: http://surl.li/otbvt
Лєсная Ю. Є. Аналіз структури фішингових атак та дослідження механізмів їх реалізації в корпоративному й прива-тному сегментах користувачів сучасних інформаційних систем. Пояснювальна записка до дипломної роботи магістра: напрям підготовки 125 – Кібербезпека / Ю. Є. Лєсная; Харківський національний університет імені В. Н. Каразіна. – Харків: [Б. В.], 2023. – 69 с.
Лєсная, Ю., Малахов, С. Узагальнення основних передумов реалізації фішингових атак. Proceedings of the XVII Inter-national Scientific and Practical Conference. Ankara, Turkey. 2023. Pp.453-457. Вилучено з: URL: https://isg-konf.com/wp-content/uploads/2023/05/SYSTEM-ANALYSIS-AND-INTELLIGENT-SYSTEMS-FOR-MANAGEMENT.pdf