Надіслати статтю
вул. Інститутська 11, м. Хмельницький, 29016

МЕТОДИ ВИЯВЛЕННЯ КІБЕРАТАК СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ

SOCIAL ENGINEERING ATTACKS DETECTION APPROACH

Сторінки:  231-236 . Номер: №5,т.2 2023 (327)  
Автори:
БОХОНЬКО ОЛЕКСАНДР
Хмельницький національний університет
ЛИСЕНКО СЕРГІЙ
Хмельницький національний університет
https://orcid.org/0000-0001-7243-8747
BOHONKO OLEKSANDR, LYSENKO SERGII
Khmelnytskyi National University, Khmelnytskyi, Ukraine
DOI: https://www.doi.org/10.31891/2307-5732-2023-327-5-231-236

Анотація мовою оригіналу

З розвитком сучасних технологій Інтернет став ключовим для обміну різноманітною інформацією та комунікацій. Як наслідок, подібна еволюція принесла децентралізований доступ до даних та інформації  через обмін файлами за допомогою платформ, зокрема таких як соціальні мережі, які як правило, не є досить захищеними.
Роботу присвячено проблемі кібератак соціальної інженерії. Це кібератаки, які здійснюють маніпулювання користувачами, змушуючи їх розкривати конфіденційну інформацію, виконувати певні дії, що призводять до зламування діючих систем безпеки. Подібні кібератаки часто використовують людську психологію, довіру та відсутність пильності з метою отримання несанкціонованого доступу до мереж, систем або даних. Таким чином, конфіденційність користувачів Інтернету завжди під загрозою. Серед злочинів у сфері кібербезпеки атаки соціальної інженерії є найпотужнішим інструментом, який використовують зловмисники.
Масштабні кібератаки із застосуванням соціальної інженерії можуть мати далекосяжні наслідки, що виходять за межі окремих жертв або організацій. Наприклад, кібератаки на об’єкти критичної інфраструктури, державні системи або комунальні підприємства можуть порушити надання основних послуг, поставити під загрозу громадську безпеку або підірвати довіру в суспільстві.
Жертвами таких атак стали багато транснаціональних корпорацій і компаній, інформаційних агентств і навіть урядові установи цілих держав. Зловмисники отримують доступ до інформації, націлюючись на окремих осіб, але в більшості випадків їхньою основною метою є організації з якими такі особи мають певні зв’язки.
У статті представлено спробу виявлення кібератак соціальної інженерії. Під час дослідження використано чотири алгоритми машинного навчання (decision tree, random forest, K-nearest neighbor, and extreme gradient boosting). Аналіз зосереджено на даних, зібраних з мережевих хостів, які можуть слугувати індикаторами потенційних кібератак соціальної інженерії. Емпіричні результати продемонстрували високу точність виявлення.
Ключові слова: соціальна інженерія; кібератаки; виявлення; мережевий хост; кібербезпека
  

Розширена анотація англійською  мовою

 With the development of modern technologies, the Internet has become the key to the exchange of various information and communications. As a result, such an evolution has brought decentralized access to data and information through file sharing through platforms, in particular such as social networks, which are generally not sufficiently secure.
The work is devoted to the problem of social engineering cyberattacks. These are cyberattacks that manipulate users, forcing them to disclose confidential information, to perform certain actions that lead to breaking existing security systems. Such cyberattacks often exploit human psychology, trust, and lack of vigilance to gain unauthorized access to networks, systems, or data. Thus, the privacy of Internet users is always at risk. Among cyber security crimes, social engineering attacks are the most powerful tool used by criminals.
Large-scale social engineering cyberattacks can have far-reaching consequences beyond individual victims or organizations. For example, cyberattacks on critical infrastructure, government systems, or utilities can disrupt the provision of essential services, endanger public safety, or undermine public trust.
Many transnational corporations and companies, news agencies and even government institutions of entire countries became victims of such attacks. Criminals gain access to information by targeting individuals, but in most cases, their main target is organizations with which such individuals have certain ties.
The article presents an attempt to detect social engineering cyberattacks. Four machine learning algorithms ( decision tree , random forest , K- nearest neighbor , and extreme gradient boosting ). The analysis focuses on data collected from network hosts that can serve as indicators of potential social engineering cyberattacks. Empirical results demonstrated high detection accuracy.
Keywords: Social Engineering; Cyber Attacks; Detection; Network host; Cybersecurity
 

Post Author: Горященко Сергій

Translate