Upgrade to Pro — share decks privately, control downloads, hide ads and more …

ПСИХОЛОГИЧЕСКИЕ ОСОБЕННОСТИ, ПСИХИЧЕСКИЕ СОСТОЯНИЯ ПОЛЬЗОВАТЕЛЯ И ПРОФИЛЬ ЕГО УЯЗВИМОСТЕЙ В КОНТЕКСТЕ СОЦИОИНЖЕНЕРНЫХ АТАК

ТиМПИ
February 25, 2019

ПСИХОЛОГИЧЕСКИЕ ОСОБЕННОСТИ, ПСИХИЧЕСКИЕ СОСТОЯНИЯ ПОЛЬЗОВАТЕЛЯ И ПРОФИЛЬ ЕГО УЯЗВИМОСТЕЙ В КОНТЕКСТЕ СОЦИОИНЖЕНЕРНЫХ АТАК

Материалы пленарного доклада, представленного сотрудниками лаборатории теоретических и междисциплинарных проблем информатики Т.В. Тулупьевой, М.В. Абрамовым и А.Л. Тулупьевым на международной научной конференции зимней школы «Психология состояний».

ТиМПИ

February 25, 2019
Tweet

More Decks by ТиМПИ

Other Decks in Science

Transcript

  1. ПСИХОЛОГИЧЕСКИЕ ОСОБЕННОСТИ, ПСИХИЧЕСКИЕ СОСТОЯНИЯ ПОЛЬЗОВАТЕЛЯ И ПРОФИЛЬ ЕГО УЯЗВИМОСТЕЙ В

    КОНТЕКСТЕ СОЦИОИНЖЕНЕРНЫХ АТАК Татьяна Валентиновна Тулупьева Максим Викторович Абрамов Александр Львович Тулупьев [email protected], [email protected], [email protected] СПИИРАН, СПбГУ Казань, 21.02.2019
  2. Социоинженерная атака — набор прикладных психологических и аналитических приемов, которые

    злоумышленники применяют для скрытой мотивации пользователей публичной или корпоративной сети к нарушениям устоявшихся правил и политик в области информационной безопасности. Нарушитель безопасности (злоумышленник) — человек, целью которого является несанкционированный доступ к информации ограниченного доступа либо несанкционированное влияние на автоматизированную систему (ГОСТ Р 53113.2-2009). 2/16 dscs.pro Азаров А.А., Тулупьева Т.В., Суворова А.В., Тулупьев А.Л., Абрамов М.В., Юсупов Р.М. Социоинженерные атаки. Проблемы анализа. СПб.: Наука, 2016. 352 с. ISBN 978-5-02-039592-3
  3. 4/16 dscs.pro Актуальность • 251 млн ₽ составил ущерб от

    фишинг-атак в 2018 году • 80% кибератак происходили с использованием методов социальной инженерии • 40 000 кибератак зарегистрировано в России в 2018 году (И.Н. Зубов, Заместитель Министра внутренних дел Российской Федерации). 1. https://news.ru/den-gi/hakery-pohitili-u-rossiyan-svyshe-250-mln-rublej-cherez-lzhesajty/ 2. https://www.anti-malware.ru/news/2017-12-07-1447/25019 3. https://ria.ru/20180706/1524114695.html 1 2 3
  4. 7/16 dscs.pro Злоумышленник и силы влияния • Возможность наказания или

    вознаграждения. • Экспертное влияние. • Референтное влияние. • Нормативное влияние. Сила власти и закона. Рис. 3
  5. 8/16 dscs.pro Подверженность СИА (Г.Грачев, И.Мельник ) • Побудители активности

    человека • Регуляторы активности человека • Когнитивные (информационные) структуры • Операциональный состав деятельности • Психические состояния Рис. 4
  6. 10/16 dscs.pro Уязвимость • комплексное образование, основывающееся на психических феноменах

    (свойствах, процессах, состояниях), использование которого может привести к успешности социоинженерной атаки и инициировать вредоносные действия пользователя. У пользователя уязвимостей несколько, степень их выраженности может различаться, целесообразно рассматривать профиль уязвимостей. Рис. 6 Азаров А.А., Тулупьева Т.В., Суворова А.В., Тулупьев А.Л., Абрамов М.В., Юсупов Р.М. Социоинженерные атаки. Проблемы анализа. СПб.: Наука, 2016. 352 с. ISBN 978-5-02-039592-3
  7. 11/16 dscs.pro Какие вопросы задает заказчик (1) • Сначала аналог

    • Эпидемиология ВИЧ/СПИД • Зараженный не излечится • // Утечка безвозвратна • Превентивные программы, модификация поведения • За конкретную выделенную сумму в данной популяции, находящейся под риском заразиться, за данный промежуток времени при реализации данной превентивной программы какое [ожидаемое] число случаев инфицирования будет предотвращено?
  8. 12/16 dscs.pro Какие вопросы задает заказчик (2) • В текущей

    ситуации при таких-то ожидаемых злоумышленниках такой-то компетентности какой мой ожидаемый ущерб? • За такие-то средства при использовании такой-то профилактической программы (или программы, нацеленной на модификацию поведения, или программы таких-то организационных изменений) насколько изменяются (растут, падают) мои риски, мой ожидаемый ущерб? • Чтобы снизить ожидаемый ущерб до такого-то уровня, что потребуется сделать, как сделать и сколько это будет стоить? • При такой-то кадровой перестановке как изменится защищенность/поражаемость пользователей, защищенность/поражаемость критичных документов?
  9. 13/16 dscs.pro Примеры задач (все – междисциплинарные) • «Профилирование» •

    Пространство траекторий атак (также конфигураций нагрузок и параметров) • Вероятность развития атаки (перехода к другому пользователю) • Обработка частичных порядков (“ННН-информация”) • Оптимизационная задача распределения ресурса (концентрация ресурса) • Бэктрекинг и профилактика (различные постановки) • Уязвимостей, состояний, атакующих действий, ресурсов злоумышленника, результатов атакующих действий: базы данных/знаний, формализация их связей
  10. 14/16 dscs.pro Междисциплинарные исследования • Психология • Социальная психология •

    Социология • Культурантропология • Экономика • Human reliability • Педагогика • Управл. Персоналом +… • Сетевые науки • Теорвер и мат. стат. • Неч. сист. и мягкие выч. • ИИ • Сетевые науки • Информац. Безопасость • Мат. моделирование • Информатика +… Науки о человеке «Точные» науки
  11. 15/16 dscs.pro Ближайшие направления исследований • Моделирование взаимодействия злоумышленник –

    пользователь • Анализ возможных траекторий распространения многоходовых социоинженерных атак • Поиск постановок задач бэктрекинга атак в одной из удачных для решения форм • Методики для оценки компетенций соответствующего профиля злоумышленника. • Развитие модели ресурсов злоумышленника и её учёта в имитации социоинженерных атак
  12. ПСИХОЛОГИЧЕСКИЕ ОСОБЕННОСТИ, ПСИХИЧЕСКИЕ СОСТОЯНИЯ ПОЛЬЗОВАТЕЛЯ И ПРОФИЛЬ ЕГО УЯЗВИМОСТЕЙ В

    КОНТЕКСТЕ СОЦИОИНЖЕНЕРНЫХ АТАК Татьяна Валентиновна Тулупьева Максим Викторович Абрамов Александр Львович Тулупьев [email protected], [email protected], [email protected] СПИИРАН, СПбГУ Казань, 21.02.2019
  13. 19/16 dscs.pro • Абрамов М.В., Тулупьева Т.В., Тулупьев А.Л. Социоинженерные

    атаки: социальные сети и оценки защищенности пользователей. СПб.: ГУАП, 2018. 266 с. ISBN 978-5-8088-1377-5 • Suleimanov A., Abramov M., Tulupyev A. Modelling of the social engineering attacks based on social graph of employees communications analysis // Proceedings of 2018 IEEE Industrial Cyber-Physical Systems (ICPS). St.-Petersburg. 2018. P. 801–805. DOI: 10.1109/ICPHYS.2018.8390809 • Фролова А.Н., Тулупьева Т.В., Пащенко А.Е., Тулупьев А.Л. Возможный подход к анализу защищенности информационных систем от социоинженерных атак // Информационная безопасность регионов России (ИБРР–2007). V Санкт-Петербургская региональная конференция. Санкт-Петербург, 23–25 октября 2007 г.: Труды конференции / СПОИСУ. СПб., 2008. С. 195–199. • Фролова А.Н., Пащенко А.Е., Тулупьева Т.В., Тулупьев А.Л. Анализ уровня защищенности информационных систем в контексте социоинженерных атак: постановка проблемы // Труды СПИИРАН. 2008. №. 7. С. 170–176. • Азаров А.А., Тулупьева Т.В., Суворова А.В., Тулупьев А.Л., Абрамов М.В., Юсупов Р.М. Социоинженерные атаки. Проблемы анализа. СПб.: Наука, 2016. 352 с. ISBN 978-5-02- 039592-3 • Хлобыстова А.О., Абрамов М.В., Тулупьев А.Л., Золотин А.А. Поиск кратчайшей траектории социоинженерной атаки между парой пользователей в графе с вероятностями переходов // Информационно-управляющие системы. 2018. № 6. С. 74–81. doi:10.31799/1684-8853- 2018-6-74-81
  14. 20/16 dscs.pro 1. https://makeyour.business/wp-content/uploads/2018/02/socialnaya-inzheneriya-3.jpg 2. http://1.bp.blogspot.com/-kZ- Y0LKmHEc/TiZpKPXsCjI/AAAAAAAAAiI/GWICIBcdBcg/s1600/Horuda_02.jpg 3. http://www.vep.ru/image/2016/SI.png 4.

    https://im0-tub-ru.yandex.net/i?id=f467593716e793aa78a932cd0a30d9c0&n=13 5. https://quincy.business/anticorrptiondigest/wp- content/uploads/sites/6/2017/02/020170205150537.jpg 6. https://kursiv.kz/sites/default/files/styles/_xlarge_1280x720/public/news1529049980.jpg?itok= Mbj9JoNs 7. https://b1.vestifinance.ru/c/301703.jpg 8. https://darnit.ca/wp-content/uploads/socialengineering3.jpg Ссылки на рисунки