Исследование и разработка сценариев фишинговых симуляций для образовательных организаций (на примере БФУ)
Введение
Университетские сети могут быть особенно уязвимы для фишинговых атак из-за большого количества лиц, имеющих доступ к сети, видимости и доступности потенциальных целей, любопытства и отсутствии осведомленности о кибергигиене среди пользователей сети. Более того, сетевые администраторы часто применяют подходы к кибербезопасности, реагируя на инциденты киберпреступности после их обнаружения, в свою очередь это мало эффективно для защиты сети или тех, кто подключен к сети. Переход к упреждающему подходу к кибербезопасности, основанному на фактических данных, требует разработки более эффективных показателей оценки рисков, которые учитывают, как человеческие, так и технические компоненты инцидента с киберпреступностью. Оценка риска информационной безопасности, должна основываться на установленных теориях человеческого поведения, чтобы определить поведенческие модели пользователей сети, которые подвергают сеть наибольшему риску проникновения и заражения.
Содержание
Введение…………………………………………………………………………..3
Глава 1. Теоретические основы интернет-мошенничества……………………6
1.1 Цели интернет-мошенничества……………………………………….6
1.2 Типы фишинговых атак………………………………………………15
1.3 Способы выявления фишинговых атак………………………………23
Глава 2. Анализ состояния изучаемой проблемы в Балтийском федеральном университете имени Иммануила Канта………………………………………...35
2.1 Характеристика организации…………………………………………35
2.2 Анализ средств для симуляции фишинговых атак………………….37
2.3 Выявление уязвимостей и оценка рисков……………………………42
Глава 3. Разработка сценариев фишинговых симуляций для образовательной организации в Балтийском федеральном университете имени Иммануила Канта……………………………………………………………………………...45
3.1 Разработка сценариев фишинговой атаки……………………….…..45
3.2 Риски фишинговой атаки………………………………………….….58
Заключение……………………………………………………………………….61
Список использованных источников и литературы…………………………...63
Список использованных источников и литературы
1. Афанасьева Н. С., Елизаров Д. А., Мызникова Т. А. Классификация фишинговых атак и меры противодействия им //Инженерный вестник Дона. – 2022. – №. 5 (89). – С. 169-182.
2. Баева У. М., Кураков В. И., Худадян А. С. обзор средств для симуляции фишинговых атак //Вестник науки. – 2022. – Т. 2. – №. 5 (50). – С. 71-77.
3. Митюков Е. А., Затонский А. В. Модель обнаружения фишинговых атак на основе гибридного подхода для защиты автоматизированных систем управления производством //Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. – 2020. – Т. 20. – №. 2. – С. 56-66.
4. Тупицына Т. М. анализ техник реализации фишинг-атак //Актуальные вопросы развития современной цифровой среды. – 2021. – С. 171-176.
5. Шнейдерова Д. И., Захаров Д. С. Фишинг-атака как метод несанкционированного доступа к конфиденциальным данным. – 2020.
6. Прокопайло А. А. целевой фишинг //StudNet. – 2021. – Т. 4. – №. 7. – С. 1645-1650.
7. Штеренберг С. И., Стародубцев И. В., Шашкин В. С. Разработка комплекса мер для защиты предприятия от фишинговых атак //Защита информации. Инсайд. – 2020. – №. 2. – С. 24-31.
8. Папков В. А., Чеботаревский Д. С. Методы защиты информации от фишинговых атак. – 2021.
9. Петровская А. С. Способы распознавания и предотвращения фишинговых атак //Электронный сборник трудов молодых специалистов Полоцкого государственного университета имени Евфросинии Полоцкой. Юридические науки. – 2021. – Т. 107. – №. 37. – С. 227-230.
10. Вепрев С. Б., Нестерович С. А. Методы фишинговых атак на электронную почту и способы защиты от них //Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление. – 2021. – №. 2. – С. 91-100.
11. Сайфутдинов Р. А., Барышова А. И., Шиваев Б. П. формирования навыков информационной безопасности на основе имитации фишинговых атак //ББК 32.82+ 74.00 Т65. – 2021. – С. 118.
Во время взаимодействия мошенник предлагает помощь после проверки нескольких личных данных, а затем предоставляет ссылку, чтобы помочь решить проблемы. Конечно, ссылка содержит вредоносное ПО, и в этом случае злоумышленник успешно использует жертву.
12) Evil Twin (злой двойник) фишинг создает незащищенную точку доступа Wi-Fi, которая заманивает ничего не подозревающих пользователей в определенное подключение. После подключения все входящие и исходящие данные могут быть перехвачены, включая личные данные или финансовую информацию. Хакеры также могут предложить пользователям посетить портал поддельного веб-сайта в надежде, что пользователь предоставит ценные данные аутентификации. Фишинговые атаки Evil Twin чаще всего встречаются в общественных местах с бесплатным Wi-Fi , таких как кафе, библиотеки, аэропорты или отели.