Upgrade to Pro — share decks privately, control downloads, hide ads and more …

ПСИХОЛОГИЧЕСКИЕ ОСОБЕННОСТИ, ПСИХИЧЕСКИЕ СОСТОЯ...

Avatar for ТиМПИ ТиМПИ
February 25, 2019

ПСИХОЛОГИЧЕСКИЕ ОСОБЕННОСТИ, ПСИХИЧЕСКИЕ СОСТОЯНИЯ ПОЛЬЗОВАТЕЛЯ И ПРОФИЛЬ ЕГО УЯЗВИМОСТЕЙ В КОНТЕКСТЕ СОЦИОИНЖЕНЕРНЫХ АТАК

Материалы пленарного доклада, представленного сотрудниками лаборатории теоретических и междисциплинарных проблем информатики Т.В. Тулупьевой, М.В. Абрамовым и А.Л. Тулупьевым на международной научной конференции зимней школы «Психология состояний».

Avatar for ТиМПИ

ТиМПИ

February 25, 2019
Tweet

More Decks by ТиМПИ

Other Decks in Science

Transcript

  1. ПСИХОЛОГИЧЕСКИЕ ОСОБЕННОСТИ, ПСИХИЧЕСКИЕ СОСТОЯНИЯ ПОЛЬЗОВАТЕЛЯ И ПРОФИЛЬ ЕГО УЯЗВИМОСТЕЙ В

    КОНТЕКСТЕ СОЦИОИНЖЕНЕРНЫХ АТАК Татьяна Валентиновна Тулупьева Максим Викторович Абрамов Александр Львович Тулупьев [email protected], [email protected], [email protected] СПИИРАН, СПбГУ Казань, 21.02.2019
  2. Социоинженерная атака — набор прикладных психологических и аналитических приемов, которые

    злоумышленники применяют для скрытой мотивации пользователей публичной или корпоративной сети к нарушениям устоявшихся правил и политик в области информационной безопасности. Нарушитель безопасности (злоумышленник) — человек, целью которого является несанкционированный доступ к информации ограниченного доступа либо несанкционированное влияние на автоматизированную систему (ГОСТ Р 53113.2-2009). 2/16 dscs.pro Азаров А.А., Тулупьева Т.В., Суворова А.В., Тулупьев А.Л., Абрамов М.В., Юсупов Р.М. Социоинженерные атаки. Проблемы анализа. СПб.: Наука, 2016. 352 с. ISBN 978-5-02-039592-3
  3. 4/16 dscs.pro Актуальность • 251 млн ₽ составил ущерб от

    фишинг-атак в 2018 году • 80% кибератак происходили с использованием методов социальной инженерии • 40 000 кибератак зарегистрировано в России в 2018 году (И.Н. Зубов, Заместитель Министра внутренних дел Российской Федерации). 1. https://news.ru/den-gi/hakery-pohitili-u-rossiyan-svyshe-250-mln-rublej-cherez-lzhesajty/ 2. https://www.anti-malware.ru/news/2017-12-07-1447/25019 3. https://ria.ru/20180706/1524114695.html 1 2 3
  4. 7/16 dscs.pro Злоумышленник и силы влияния • Возможность наказания или

    вознаграждения. • Экспертное влияние. • Референтное влияние. • Нормативное влияние. Сила власти и закона. Рис. 3
  5. 8/16 dscs.pro Подверженность СИА (Г.Грачев, И.Мельник ) • Побудители активности

    человека • Регуляторы активности человека • Когнитивные (информационные) структуры • Операциональный состав деятельности • Психические состояния Рис. 4
  6. 10/16 dscs.pro Уязвимость • комплексное образование, основывающееся на психических феноменах

    (свойствах, процессах, состояниях), использование которого может привести к успешности социоинженерной атаки и инициировать вредоносные действия пользователя. У пользователя уязвимостей несколько, степень их выраженности может различаться, целесообразно рассматривать профиль уязвимостей. Рис. 6 Азаров А.А., Тулупьева Т.В., Суворова А.В., Тулупьев А.Л., Абрамов М.В., Юсупов Р.М. Социоинженерные атаки. Проблемы анализа. СПб.: Наука, 2016. 352 с. ISBN 978-5-02-039592-3
  7. 11/16 dscs.pro Какие вопросы задает заказчик (1) • Сначала аналог

    • Эпидемиология ВИЧ/СПИД • Зараженный не излечится • // Утечка безвозвратна • Превентивные программы, модификация поведения • За конкретную выделенную сумму в данной популяции, находящейся под риском заразиться, за данный промежуток времени при реализации данной превентивной программы какое [ожидаемое] число случаев инфицирования будет предотвращено?
  8. 12/16 dscs.pro Какие вопросы задает заказчик (2) • В текущей

    ситуации при таких-то ожидаемых злоумышленниках такой-то компетентности какой мой ожидаемый ущерб? • За такие-то средства при использовании такой-то профилактической программы (или программы, нацеленной на модификацию поведения, или программы таких-то организационных изменений) насколько изменяются (растут, падают) мои риски, мой ожидаемый ущерб? • Чтобы снизить ожидаемый ущерб до такого-то уровня, что потребуется сделать, как сделать и сколько это будет стоить? • При такой-то кадровой перестановке как изменится защищенность/поражаемость пользователей, защищенность/поражаемость критичных документов?
  9. 13/16 dscs.pro Примеры задач (все – междисциплинарные) • «Профилирование» •

    Пространство траекторий атак (также конфигураций нагрузок и параметров) • Вероятность развития атаки (перехода к другому пользователю) • Обработка частичных порядков (“ННН-информация”) • Оптимизационная задача распределения ресурса (концентрация ресурса) • Бэктрекинг и профилактика (различные постановки) • Уязвимостей, состояний, атакующих действий, ресурсов злоумышленника, результатов атакующих действий: базы данных/знаний, формализация их связей
  10. 14/16 dscs.pro Междисциплинарные исследования • Психология • Социальная психология •

    Социология • Культурантропология • Экономика • Human reliability • Педагогика • Управл. Персоналом +… • Сетевые науки • Теорвер и мат. стат. • Неч. сист. и мягкие выч. • ИИ • Сетевые науки • Информац. Безопасость • Мат. моделирование • Информатика +… Науки о человеке «Точные» науки
  11. 15/16 dscs.pro Ближайшие направления исследований • Моделирование взаимодействия злоумышленник –

    пользователь • Анализ возможных траекторий распространения многоходовых социоинженерных атак • Поиск постановок задач бэктрекинга атак в одной из удачных для решения форм • Методики для оценки компетенций соответствующего профиля злоумышленника. • Развитие модели ресурсов злоумышленника и её учёта в имитации социоинженерных атак
  12. ПСИХОЛОГИЧЕСКИЕ ОСОБЕННОСТИ, ПСИХИЧЕСКИЕ СОСТОЯНИЯ ПОЛЬЗОВАТЕЛЯ И ПРОФИЛЬ ЕГО УЯЗВИМОСТЕЙ В

    КОНТЕКСТЕ СОЦИОИНЖЕНЕРНЫХ АТАК Татьяна Валентиновна Тулупьева Максим Викторович Абрамов Александр Львович Тулупьев [email protected], [email protected], [email protected] СПИИРАН, СПбГУ Казань, 21.02.2019
  13. 19/16 dscs.pro • Абрамов М.В., Тулупьева Т.В., Тулупьев А.Л. Социоинженерные

    атаки: социальные сети и оценки защищенности пользователей. СПб.: ГУАП, 2018. 266 с. ISBN 978-5-8088-1377-5 • Suleimanov A., Abramov M., Tulupyev A. Modelling of the social engineering attacks based on social graph of employees communications analysis // Proceedings of 2018 IEEE Industrial Cyber-Physical Systems (ICPS). St.-Petersburg. 2018. P. 801–805. DOI: 10.1109/ICPHYS.2018.8390809 • Фролова А.Н., Тулупьева Т.В., Пащенко А.Е., Тулупьев А.Л. Возможный подход к анализу защищенности информационных систем от социоинженерных атак // Информационная безопасность регионов России (ИБРР–2007). V Санкт-Петербургская региональная конференция. Санкт-Петербург, 23–25 октября 2007 г.: Труды конференции / СПОИСУ. СПб., 2008. С. 195–199. • Фролова А.Н., Пащенко А.Е., Тулупьева Т.В., Тулупьев А.Л. Анализ уровня защищенности информационных систем в контексте социоинженерных атак: постановка проблемы // Труды СПИИРАН. 2008. №. 7. С. 170–176. • Азаров А.А., Тулупьева Т.В., Суворова А.В., Тулупьев А.Л., Абрамов М.В., Юсупов Р.М. Социоинженерные атаки. Проблемы анализа. СПб.: Наука, 2016. 352 с. ISBN 978-5-02- 039592-3 • Хлобыстова А.О., Абрамов М.В., Тулупьев А.Л., Золотин А.А. Поиск кратчайшей траектории социоинженерной атаки между парой пользователей в графе с вероятностями переходов // Информационно-управляющие системы. 2018. № 6. С. 74–81. doi:10.31799/1684-8853- 2018-6-74-81
  14. 20/16 dscs.pro 1. https://makeyour.business/wp-content/uploads/2018/02/socialnaya-inzheneriya-3.jpg 2. http://1.bp.blogspot.com/-kZ- Y0LKmHEc/TiZpKPXsCjI/AAAAAAAAAiI/GWICIBcdBcg/s1600/Horuda_02.jpg 3. http://www.vep.ru/image/2016/SI.png 4.

    https://im0-tub-ru.yandex.net/i?id=f467593716e793aa78a932cd0a30d9c0&n=13 5. https://quincy.business/anticorrptiondigest/wp- content/uploads/sites/6/2017/02/020170205150537.jpg 6. https://kursiv.kz/sites/default/files/styles/_xlarge_1280x720/public/news1529049980.jpg?itok= Mbj9JoNs 7. https://b1.vestifinance.ru/c/301703.jpg 8. https://darnit.ca/wp-content/uploads/socialengineering3.jpg Ссылки на рисунки