Социоинженерные атаки
Исследовательско-практический комплекс по созданию цифрового образа личности и его анализу в контексте социоинженерных атак

Веб-сервис по анализу социальных сетей

  • восстановление метаинформации
  • построение социального графа
  • сопоставление профилей в социальных сетях

Ссылка доступа.

Приложение ВКонтакте для сбора данных психологического тестирования и опросов

Запущено приложение в социальной сети ВКонтакте, позволяющее проходить тестирование (в том числе психологическое), что в свою очередь существенно упрощает процесс проведения полевого исследования.

Ссылка доступа.

Обучающая игра для повышения защищённости от социоинженерных атак

Обучающая игра про социоинженерные атаки, которая позволяет знакомить пользователей с различными уловками злоумышленников и опасностями социоинженерных атак в интересной и доступной форме.

Игрок берёт на себя роль инспектора по безопасности, который проверяет организацию на уязвимость перед социоинженерными атаками. Игрок побеждает, если ему удаётся похитить заданный файл с компьютера организации.

Кроме того, после достижения цели игроку предлагается тест для проверки усвоения материала.

Ссылка доступа.

  • Текущие
  • Завершённые

Грант РФФИ на 2020–2022 гг., проект № 20-07-00839 А Цифровые двойники и мягкие вычисления в моделировании социоинженерных атак и оценке связанных с ними рисков

Руководитель: Абрамов Максим Викторович

Материалы по проекту

Описание проекта
Проект посвящён фундаментальной научной проблеме разработки подходов к формированию системы методов, моделей и алгоритмов их обработки, позволяющих автоматизировать как выявление угроз, связанных с наиболее подверженными к социоинженерным атакам пользователей и, опосредованно, критичных документов информационных систем, так и выработку на основании этой информации комплекса рекомендаций для лиц, принимающих решения. Цель достигается за счёт построения и обработки цифровых двойников фрагментов профилей уязвимостей пользователей информационной системы и профиля компетенций злоумышленника, а также анализа оффлайн и онлайн социальных сетей пользователей, ряда других источников сведений. Оценки защищенности пользователей и, опосредованно, критичных документов от социоинженерных атак строятся на основании цифровых двойников профиля компетенций злоумышленника, профиля уязвимостей пользователя и классификации конфигураций разграничения прав доступа в информационных системах.

Сроки выполнения
1.01.20 → 31.12.22

Ключевые слова
Информационная безопасность, защита информации, социоинженерные атаки, искусственный интеллект, принятие решений в условиях неопределенности, защита пользователя, профиль компетенций злоумышленника, профиль уязвимостей пользователя, вероятностные графические модели, социотехнические системы, киберфизические системы, киберсоциальные системы, социотехнические атаки, анализ защищенности, социальные сети, критичные документы, цифровые двойники.

Исполнители
Тулупьева Татьяна Валентиновна, Хлобыстова Анастасия Олеговна, Корепанова Анастасия Андреевна, Бушмелев Федор Витальевич, Олисеенко Валерий Дмитриевич, Столярова Валерия Фуатовна, Красносельских Татьяна Валерьевна, Бордовская Нина Валентиновна, Пащенко Антон Евгеньевич.

Грант Президента №МК-5237.2022.1.6
Цифровые следы пользователя и его уязвимости в автоматизированной оценке защищенности от социоинженерных атак

Руководитель: Абрамов Максим Викторович

Грант РФФИ на 2018–2019 гг., проект № 18-37-00323 мол_а Социоинженерные атаки в корпоративных информационных системах: подходы, методы и алгоритмы выявления наиболее вероятных траекторий

Руководитель: Абрамов Максим Викторович

Материалы по проекту

Описание проекта
Проект посвящён фундаментальной научной проблеме выявления траекторий наиболее вероятного распространения социоинженерной атаки посредством разработки соответствующих моделей, методов и алгоритмов. Социоинженерные атаки — это атаки, направленные на персонал информационной системы с целью получения желаемого результата, в частности, нарушения информационной безопасности компании. Для этого были формализованы модели “критичные документы — информационная система — персонал — злоумышленник”. Предложены подходы для агрегации данных о пользователе из социальных сетей и составления по ним мета-профиля пользователя, а также для построения, анализа и визуализации социального графа сотрудников. В рамках анализа разработан метод квантификации типов взаимоотношений пользователей, а также алгоритм для вывода коэффициентов дуг социального графа, используемых при расчёте вероятности успеха опосредованной социоинженерной атаки. Предложены алгоритмы для расчета оценки вероятности поражения критичных документов информационной системы путем анализа социального графа сотрудников компании. Рассмотрены способы увеличения оперативности данной оценки при многоходовых социоинженерных атаках. Кроме того, разработан метод идентификации траекторий, оценка вероятности успеха прохождения атаки по которым будет наиболее высокой, а также подход к решению задачи выявления наиболее критичной траектории реализации многоходовой социоинженерной атаки с точки зрения наибольшего ущерба для организации. В результате представлена гибридная модель нахождения наиболее критичных траекторий распространения многоходовых социоинженерных атак, прохождение злоумышленника по которым имеет в совокупности наивысшую степень вероятности и принесёт наибольший убыток компании. Разработан метод бэктрекинга по инцидентам, основывающийся на оценках вероятности успеха одноходовых и многоходовых социоинженерных атак, позволяющий осуществлять первичное расследование инцидентов, связанных с реализацией социоинженерных атак.
Была предложена концепция программного комплекса для оценки защищённости пользователей информационных систем от социоинженерных атак. Приведена архитектура прототипа программного комплекса, изложены подходы к построению алгоритмов для модулей, отвечающих за моделирование социоинженерной атаки на социальном графе сотрудников и восстановление мета-профиля пользователя на основании контента, публикуемого в социальных сетях. Разработаны программные модули, реализующие предложенные алгоритмы. 

Сроки выполнения
1.01.18 → 31.12.19

Ключевые слова
Информационная безопасность, защита информации, социоинженерные атаки, защита пользователя, профиль компетенций злоумышленника, профиль уязвимостей пользователя, вероятностные графические модели, социотехнические системы.

Исполнители
Хлобыстова Анастасия Олеговна, Корепанова Анастасия Андреевна, Бушмелев Федор Витальевич, Олисеенко Валерий Дмитриевич, Харитонов Никита АлексеевичМаксимов Анатолий Григорьевич, Завалишин Арсений Дмитриевич, Багрецов Георгий Игоревич, Слезкин Никита Евгеньевич, Сулейманов Алексей Александрович.

Грант РФФИ на 2018–2019 гг., проект № 18-37-00323 мол_а Социоинженерные атаки в корпоративных информационных системах: подходы, методы и алгоритмы выявления наиболее вероятных траекторий

Руководитель: Азаров Артур Александрович

Описание проекта
Расширение применения информационных технологий в современном обществе приводит к необходимости уделять особое внимание обеспечению информационной безопасности компьютерных систем различного масштаба и области применения. В связи с этим существенный срез научных исследований посвящен именно проблемам обеспечения информационной безопасности. Вместе с тем, взаимодействию пользователей информационных систем и программно-технической составляющей данной системы, пользователей между собой зачастую уделяется недостаточно внимания. Поэтому возникает необходимость анализа защищенности пользователей информационных систем. Для решения выделенной проблемы предлагается развить гибридный подход, основанный на построении и использовании профиля уязвимости пользователя и топологии информационной системы, дополненной связями доступа пользователей. Ключевым отличием данного подхода является использование профиля уязвимостей пользователя, построенного на степени выраженности психологических характеристик личности, а не построение модели поведения пользователя по его предыдущему поведению. Проект носит ярко выраженный междисциплинарный характер. Реализация данного проекта внесет фундаментальный вклад в науку в области математики и информатики. В частности, в проекте будут разработаны методы и системы анализа устойчивости графа социальных связей пользователей информационных систем к социоинженерным атакующим воздействиям злоумышленника на основе генетических алгоритмов.

Сроки выполнения
1.01.18 → 31.12.19

Ключевые слова
Информационная безопасность, социоинженерные атаки, марковские сети, алгебраические байесовские сети, теория графов, вероятностные графические модели, социальные сети, информационные системы, факторный анализ, машинное обучение, генетические алгоритмы.

Исполнители
Суворова Алёна Владимировна, Хлобыстова Анастасия Олеговна, Бушмелев Федор Витальевич, Багрецов Георгий Игоревич, Шиндарев Никита Андреевич, Шаламов Роман Александрович.

Грант РФФИ на 2014–2016 гг., проект № 14-07-00694 Методология интеллектуального поиска маркеров в Интернет-контенте

Руководитель: Нечаев Владимир Дмитриевич

Описание проекта
Предложен подход к моделированию социоинженерных атак с помощью марковских полей. Предложен алгоритм, позволяющий находить вероятности доступа злоумышленника к элементам модели программного комплекса. Предложен метод выявления связности виртуальных сообществ на основе анализа комментариев к видеопостам. Разработано программное приложение для автоматизации процесса сбора и хранения данных из социальной сети ВКонтакте с возможностью экспорта этих данных в таблицы Microsoft Office Excel. Создан комплекс программ для экспресс-классификации постов в социальной сети. Предложен метод заполнения пропуска данных, полученных из нескольких социальных сетей, с учетом вероятности взаимосвязи между различными признаками. В качестве примера рассмотрена задача заполнения пропуска данных для предсказания готовности человека к волонтеризму. Проведен и сопоставлен киберметрический анализ протестных событий Украины, Молдовы, Армении, а также в России Выявлены общие и отличительные технологии формирования протестных установок в социальных медиа.

Сроки выполнения
1.01.14 → 31.12.16

Ключевые слова
Социальный компьютинг, data mining, вероятностные графические модели, opinion mining, прогнозирование, интеллектуальное выявление паттернов.

Исполнители
Тулупьев Александр Львович, Абрамов Максим Викторович, Фильченков Андрей Александрович, Азаров Артур Александрович, Бродовская Елена Викторовна, Карзубов Дмитрий Николаевич, Вахромеева Анастасия Викторовна, Домбровская Анна Юрьевна.

  1. Абрамов М.В., Тулупьева Т.В., Тулупьев А.Л. Социоинженерные атаки: социальные сети и оценки защищенности пользователей. СПб.: ГУАП, 2018. 266 с. ISBN 978-5-8088-1377-5 
  2. Азаров А.А., Тулупьева Т.В., Суворова А.В., Тулупьев А.Л., Абрамов М.В., Юсупов Р.М. Социоинженерные атаки. Проблемы анализа. СПб.: Наука, 2016. 352 с. ISBN 978-5-02-039592-3
  3. Тулупьева Т.В., Абрамов М.В., Тулупьев А.Л.  Цифровая культура: социальные сети и социоинженерные атаки // Психологическое здоровье и технологии здоровьесбережения в современной образовательной среде / Под ред. В.М. Голянича. СПб.: НИЦ АРТ, 2019. С.322–345.
  4. Хлобыстова А. О., Абрамов М. В., Тулупьев А. Л., Золотин А. А. Поиск кратчайшей траектории социоинженерной атаки между парой пользователей в графе с вероятностями переходов // Информационно-управляющие системы, 2018, № 6, с. 74–81. doi:10.31799/1684-8853-2018-6-74-81 (журнальная статья Scopus, ВАК)
  5. Khlobystova A.O., Abramov M.V., Tulupyev A.L. Employees’ social graph analysis: a model of detection the most criticality trajectories of the social engineering attack’s spread // International Conference on Intelligent Information Technologies for Industry. – Springer, Cham, 2019. – Pp. 198–205. DOI: 10.1007/978-3-030-50097-9_20 (WoS, Scopus, Q3)
  6. Abramov M.V., Tulupyev A.L. Soft estimates of user protection from social engineering attacks: fuzzy combination of user vulnurabilities and malefactor competencies in the attacking impact success prediction // Artificial Intelligence and Natural Language, 2019. – Pp. 47–58. DOI: 10.1007/978-3-030-34518-1_4 (Scopus, Q3)
  7. Khlobystova A.O., Abramov M.V., Tulupyev A.L. Soft estimates for social engineering attack propagation probabilities depending on interaction rates among instagram users // International Symposium on Intelligent and Distributed Computing. – Springer, Cham, 2019. – Pp. 272–277. DOI: 10.1007/978-3-030-32258-8_32 (WoS, Scopus, Q4)
  8. Khlobystova A.O., Abramov M.V., Tulupyev A.L. An approach to estimating of criticality of social engineering attacks traces // Studies in Systems, Decision and Control. 2019. Pp. 446–456. ISSN: 2198-4182. DOI: 10.1007/978-3-030-12072-6_36 (Scopus, Q4)
  9. Shindarev N., Bagretsov G., Abramov M., Tulupyeva T., Suvorova A. Approach to identifying of employees profiles in websites of social networks aimed to analyze social engineering vulnerabilities // Advances in Intelligent Systems and Computing, 2018. Vol. 679. Pp. 441–447. DOI: 10.1007/978-3-319-68321-8_45  (Scopus, WoS)
  10. Bagretsov G.I., Shindarev N.A., Abramov M.V., Tulupyeva T.V. Approaches to development of models for text analysis of information in social network profiles in order to evaluate user’s vulnerabilities profile // Soft Computing and Measurements (SCM), 2017 XX IEEE International Conference on. IEEE, 2017. Pp. 93–95. DOI: 10.1109/SCM.2017.7970505 ( Scopus, WoS)
  11. Abramov M.V., Azarov A.A. Identifying user’s of social networks psychological features on the basis of their musical preferences // Soft Computing and Measurements (SCM), 2017 XX IEEE International Conference on. IEEE, 2017. P. 90–92.  DOI: 10.1109/SCM.2017.7970504 (Scopus, WoS)
  12. Abramov M. V., Azarov A. A. Social engineering attack modeling with the use of Bayesian networks // Soft Computing and Measurements (SCM), 2016 XIX IEEE International Conference on. – IEEE, 2016. Pp. 58–60. DOI: 10.1109/SCM.2016.7519682 (Scopus, WoS)