Научная статья на тему 'РАЗВИТИЕ МЕТОДОВ И ТЕХНОЛОГИЙ ДЛЯ ОБНАРУЖЕНИЯ И АНАЛИЗА МАЛОЗАМЕТНЫХ И ПРОДВИНУТЫХ КИБЕРУГРОЗ'

РАЗВИТИЕ МЕТОДОВ И ТЕХНОЛОГИЙ ДЛЯ ОБНАРУЖЕНИЯ И АНАЛИЗА МАЛОЗАМЕТНЫХ И ПРОДВИНУТЫХ КИБЕРУГРОЗ Текст научной статьи по специальности «Экономика и бизнес»

CC BY
13
3
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
киберугрозы / киберпространство / кибепреступления / киберпреступники / вредоносные макросы / EvilProxy / техника MalDoc / pdf-файлы / Word-файлы / cyber threats / cyberspace / cybercrimes / cybercriminals / malicious macros / EvilProxy / MalDoc technology / pdf files / Word files

Аннотация научной статьи по экономике и бизнесу, автор научной работы — А А. Урусова, Д Т. Байчоров, А С. Тохчуков

Настоящая статья посвящена изучению методов и технологий обнаружения малозаметных и продвинутых киберугроз в 2023 году. Авторами изучены актуальные киберугрозы к которым следует отнести использование злоумышленниками платформ для проведения фишинговых атак. К таким сервисам для проведения фишинговых атак мошенники используют EvilProxy. В ходе исследования авторами выявлены и другие виды киберугроз такие как обход защиты электронной почты. В своей преступной деятельности киберпреступники все чаще используют вложения, имеющие расширение .pdf. В pdf-файлы встраиваются вредоносные ссылки, замаскированные с помощью QR-кодов. С целью обхода системы защиты используется техника MalDoc. Этот вид техники представляет серьезную угрозу т.к. способен обмануть как пользователей так и системы защиты. Данная техника применяется с использованием Word-файлов при открытии которого срабатывают вредоносные макросы, представляя серьезную угрозу для обеспечения сохранности персональных и конфиденциальных данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT OF METHODS AND TECHNOLOGIES FOR THE DETECTION AND ANALYSIS OF SUBTLE AND ADVANCED CYBER THREATS

This article is devoted to the study of methods and technologies for detecting subtle and advanced cyber threats in 2023. The authors have studied current cyber threats, which include the use of platforms by hackers to conduct phishing attacks. Scammers use EvilProxy to carry out phishing attacks on such services. In the course of the study, the authors identified other types of cyber threats, such as circumvention of email protection. Cybercriminals are increasingly using attachments with the .pdf extension in their criminal activities. Malicious links disguised with QR codes are embedded in pdf files. In order to bypass the protection system, the MalDoc technique is used. This type of technology poses a serious threat because it is capable of deceiving both users and security systems. This technique is used using Word files, when opened, malicious macros are triggered, posing a serious threat to the safety of personal and confidential data.

Текст научной работы на тему «РАЗВИТИЕ МЕТОДОВ И ТЕХНОЛОГИЙ ДЛЯ ОБНАРУЖЕНИЯ И АНАЛИЗА МАЛОЗАМЕТНЫХ И ПРОДВИНУТЫХ КИБЕРУГРОЗ»

циала на региональном уровне, создаются условия для снижения возможных рисков, формирования условий технологического развития отраслей. На сегодняшний период времени уже, достигнуты определенные качественные организационно-технологические решения для формирования инновационной инфраструктуры российских регионов на основе новых форм коммуникации науки, бизнеса и государства.

Источники:

1. Петров М.В. Финансирование инновационного развития России в условиях усиления геополитической напряженности и международных санкций // Вопросы инновационной экономики. - 2023. - Том 13. - № 1. - С. 77-92. - doi: 10.18334/vinec.13.1.117382.

2. Бабич С. Г., Ушанина А. О. Инновационная деятельность в Российской Федерации: состояние и особенности развития // Экономические науки.- 2023.- №7. (224). - С. 28-32.

3. Вертакова, Ю. В. Реализация инновационного подхода к мониторингу траекторий социально-экономического развития региона / Ю. В. Вертакова, Ю. С. Положенцева, М. Г. Клевцова // Известия Юго-Западного государственного университета. Серия: Экономика. Социология. Менеджмент. - 2014. - № 2. - С. 26-36.

4. Положенцева, Ю. С. Исследование инвестиционной привлекательности региона с целью повышения региональной конкурентоспособности / Ю. С. Положенцева, Ю. В. Вертакова // Научные ведомости Белгородского государственного университета. Серия: Экономика. Информатика. - 2012. - № 19(138). - С. 55-60.

5. Шик Е.В. Анализ инновационной активности России на основе международного сопоставления // Экономические исследования и разработки. - 2019. - № 6. - С.93-103.

6. Положенцева, Ю. С. Макроэкономические условия формирования инновационной среды региона / Ю. С. Положенцева, М. Г. Клевцова, Ю. В. Вертакова // Управленческое консультирование. - 2014. - № 10(70). - С. 60-67.

7. Положенцева, Ю. С. Кластерный подход к анализу инновационного развития субъектов Российской Федерации / Ю. С. Положенцева // Известия Юго-Западного государственного университета. - 2012. - № 4-3(43). - С. 31-38.

8. Рейтинг стран мира по уровню глобальной конкурентоспособности / Гуманитарный портал: Исследования [Электронный ресурс] // Центр гуманитарных технологий, 20062023 (последняя редакция:14.10.2023). URL: https://gtmarket.ru/ratings/imd-world-competitiveness-ranking.

9. Динамика затрат и результатов инноваций в России. [Электронный ресурс]. - режим доступа: https://issek.hse.ru/data/2019/10/09/1527914545/NTI_N_147_09102019.pdf ( дата обращения 21.11.2023).

10. Федеральная служба государственной статистики [Электронный ресурс]: Официальный сайт. - Режим доступа: http://www.gks.ru/(дата обращения 20.11.2023)

11. Эксперты ВШЭ составили рейтинг инновационного развития регионов России. [Электронный ресурс]. - Режим доступа: https://trends.rbc.ru/trends/innovation/61403f699a794719a68bf3b5? &от=сору(дата обращения 20.11.2023).

12. Наука. Технологии. Инновации: 2023. [Электронный ресурс]. - Режим доступа: https://issek.hse.ru/news/789665170.html (дата обращения 20.11.2023).

13. Технологическое развитие отраслей экономики. [Электронный ресурс]. - режим доступа: https://rosstat.gov.ru/folder/11189 (дата обращения 20.11.2023).

14. Затраты на инновации быстрее растут в отраслях, получающих содействие государства [Электронный ресурс]. - Режим доступа: https://rg.ru/2023/11/24/nezabytoe-novoe.html (дата обращения 22.11.2023).

EDN: HZIBVF

А.А. Урусова - к.э.н., доцент кафедры «Общественное здоровье и организация здравоохранения», Северо-Кавказская государственная академия, Черкесск, Россия, [email protected],

A.A. Urusova - candidate of economic sciences, associate professor of the Department of Public Health and Healthcare Organization, North Caucasus State Academy, Cherkessk, Russia;

Д.Т. Байчоров - обучающийся направления подготовки 09.03.03 Прикладная информатика, Северо-Кавказская государственная академия, Черкесск, Россия, [email protected],

D.T. Baychorov - student of the field of study 09.03.03 Applied Informatics, North Caucasus State Academy, Cherkessk, Russia;

АС. Тохчуков - обучающийся направления подготовки 08.03.01 Строительство, Северо-Кавказская государственная академия, Черкесск, Россия, [email protected],

A.S. Tokhcukov - student of the field of study 08.03.01 Construction, North Caucasus State Academy, Cherkessk, Russia.

РАЗВИТИЕ МЕТОДОВ И ТЕХНОЛОГИЙ ДЛЯ ОБНАРУЖЕНИЯ И АНАЛИЗА МАЛОЗАМЕТНЫХ И ПРОДВИНУТЫХ КИБЕРУГРОЗ DEVELOPMENT OF METHODS AND TECHNOLOGIES FOR THE DETECTION AND ANALYSIS OF SUBTLE AND ADVANCED CYBER THREATS

Аннотация. Настоящая статья посвящена изучению методов и технологий обнаружения малозаметных и продвинутых киберугроз в 2023 году. Авторами изучены актуальные киберугрозы к которым следует отнести использование злоумышленниками платформ для проведения фишинговых атак. К таким сервисам для проведения фишинговых атак мошенники используют EvilProxy. В ходе исследования авторами выявлены и другие виды киберугроз такие как обход защиты электронной почты. В своей преступной деятельности киберпреступники все чаще используют вложения, имеющие расширение .pdf. В pdf-файлы встраиваются вредоносные ссылки, замаскированные с помощью QR-кодов. С целью обхода системы защиты используется техника MalDoc. Этот вид техники представляет серьезную угрозу т.к. способен обмануть как пользователей так и системы защиты. Данная техника применяется с использованием Word-файлов при открытии которого срабатывают вредоносные макросы, представляя серьезную угрозу для обеспечения сохранности персональных и конфиденциальных данных.

Abstract. This article is devoted to the study of methods and technologies for detecting subtle and advanced cyber threats in 2023. The authors have studied current cyber threats, which include the use of platforms by hackers to conduct phishing attacks. Scammers use EvilProxy to carry out phishing attacks on such services. In the course of the study, the authors identified other types of cyber threats, such as circumvention of email protection. Cybercriminals are increasingly using attachments with the .pdf extension in their criminal activities. Malicious links disguised with QR codes are embedded in pdf files. In order to bypass the protection system, the MalDoc technique is used. This type of technology poses a serious threat because it is capable of deceiving both users and security systems. This technique is used using Word files, when opened, malicious macros are triggered, posing a serious threat to the safety of personal and confidential data

Ключевые слова: киберугрозы, киберпространство, кибепреступления, киберпреступники, вредоносные макросы, EvilProxy, техника MalDoc, pdf-файлы, Word-файлы.

Keywords: cyber threats, cyberspace, cybercrimes, cybercriminals, malicious macros, EvilProxy, MalDoc technology, pdf files, Word files.

Введение

Проблема обеспечения безопасности данных является актуальной во все времена. С развитием информационных технологий возросла актуальность обеспечения безопасности данных так как риску подвержены все начиная от обычного пользователя и заканчивая финансовыми институтами. В настоящее время риску киберугроз подвержены:

1. Наука и образование. Здесь речь идет о научных исследованиях, инновациях. Киберпреступником важно осуществить захват именно такой информации для дальнейшей ее продажи и излечения прибыли не прилагая особых усилий.

2. Медицина. В медицине киберпреступников интересует информация о персональных данных пациентов для дальнейшего использования на них психологического давления в корыстных целях.

3. IT. Кибератаки (фишинговые атаки, DDos-атаки) производятся на поставщиков программного обеспечения и услуг, а также на облачные сервисы с целью шпионажа, вымогательства и создания угроз безопасности для получения собственной выгоды киберпреступниками.

4. Финансовые организации. Киберугрозы направлены для получения доступа персональным данным клиентов банков (номерам счетов) с целью проведения мошеннических операций для наживы.

Перечислять сферы применения кибератак, представляющих угрозу утечки конфиденциальной инфор-

480

Международный журнал

мации можно до бесконечности. Однако, следует отметить и тот факт, что с развитием IT-технологий и усилением ответственности за преступления в сети ужесточены наказания вплоть до лишения свободы, а также совершенствованием методов защиты данных преступники также оттачиваю свое мастерство и применяю новые методы киберугроз, которые более продвинутые и малозаметны для обычных пользователей.

К примеру финансовый сектор является «лакомым кусочком» для киберпреступников. Здесь применяются самые изощренные тактики с целью похищения данных банковских карт. В настоящее время по всему миру злоумышленниками используются качественные «одностраничные» приложения на разных языках с целью получения несанкционированного доступа к номерам счетов клиентов банка. При этом применяются современные достижения социальной инженерии такие как набор инструментов Letscall в сочетании с фишинговыми сайтами и вишин-гом (голосовым видом мошеннических действий). Все это дает неплохие результаты для киберпреступников.

Многие киберпреступники в своих преступных деяниях активно используют нейронные сети. Искусственный интеллект (ИИ) позволяет генерировать убедительные фишинговые письма, создавая дипфейки (техника обработки лица с помощью ИИ) голосов и видео.

Для финансового сектора экономики на данном этапе времени актуальны BEC-атаки, представляющие серьезную угрозу для сотрудников, ответственных за финансовые транзакции.

Результаты обсуждения

Борьбой с преступностью это по сути комплексная активная система мер, применяемая в качестве реакции государства на противоправную деятельность лиц или их групп входящая в компетенцию правоохранительных органов и органа законодательной власти при содействии отдельных лиц или групп лиц, заинтересованных в преодолении данной проблемы [3].

Борьба с киберпреступностью важная задача государства, которая требует совершенствования методов и техник борьбы с киберпреступностью. Для полного понимания вопроса считаем целесообразным изучить категории жертв среди российских организаций в I квартале 2023 года (рисунок 1).

Рисунок 1 - Категории жертв среди организаций в I квартале 2023 г., % [4, 5]

На рисунке 1 представлена информация о жертвах кибератак по состоянию на февраль 2023 года. В большей степени кибератакам подверглись госучреждения 14 % от общей численности, затем медицинские учреждения 11 %.

По официальным данным Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (далее Роскомнадзор) в ноябре 2023 г. было заблокировано 916 фишинговых ресурсов. В России Роскомнадзор несет ответственность за контроль и регулирование информационных ресурсов в сети Интернет.

Во II и III квартале 2023 года Россия вошла в топ-10 стран по количеству DDoS-атак. Рассмотрим статистику DDoS-атак по отраслям России за III квартал 2023 года (рисунок 2).

Рисунок 2 - Статистика DDoS-атак по отраслям России за III квартал 2023 г., % [4, 5]

Исходя из данных на рисунке 2 можно сделать следующий вывод. В третьем квартале на государственный сектор пришлось 32 % DDoS-атак, на финансовый сектор 21 %. По мнению специалистов аналитиков IT-сфер рост киберпреступлений в государственном секторе произошел из-за российско-украинского конфликта. Конфликтная ситуация является мощным мотивом для усиления кибератак, направленная в первую очередь на разрушение политической инфраструктуры, а не на получение материальной выгоды от противоправных действий.В отличии от государственного сектора на финансовый сектор пришлось 21 % DDoS-атак. В сфере киберпре-ступности финансовый сектор во все времена был основной мишенью. К сожалению это исторический факт т.к. именно через банковский сектор можно без особых усилий получить доступ к счетам клиентов. Финансовая индустрия - более уязвима т.к. современные техники кибератак могут посеять хаос среди клиентов банков и привести к серьезным финансовым потерям, подорвать их доверие и спровоцировать регулирующие органы на контрольные проверки. В условиях жесткой конкуренции банковский сектор вынужден тратить средства на обеспечение безопасности и сохранности средств своих клиентов.

В современных условиях DDoS-атаки могут негативно повлиять на транспортный сектор. DDoS-атаки могут оказать негативное влияние и привести к сбою обслуживания клиентов транспортных компаний. В условиях цифровизации транспортные компании представляют услуги онлайн-бронирования билетов, покупку билетов на авиаперелеты, железнодорожный и морской транспорт. DDoS-атаки также могут быть направлены на внутренние операции транспортных компаний. DDoS-атаки могут оказать негативное влияние на транспортную логистику помешав отслеживать перемещение грузов, привести к задержкам и увеличению эксплуатационных расходов.

Таким образом можно сделать следующий вывод. Киберпреступления могут наносить одинаковый вред всем отраслям и сферам деятельности человека и привести к значительным финансовым потерям. Борьба с ки-бератаками - важнейшей государственной задачей.

Выводы

Опасность киберугроз осознана на всех социальных уровнях. Органы государственной власти и местного самоуправления подчас подвергаются еще большему воздействию киберпреступников и кибертеррористов, организующих шпионаж, хищение данных из государственных и частных стратегических информационных систем и/или препятствующих их нормальной работе... [ 1, 2].

Для снижения риска кибератак необходимо проводить следующие мероприятия.

1) регулярное обучение сотрудников по обеспечению безопасности информации, чтобы они были более внимательными потенциальным угрозам и избегали фишинговы и BEC-атак;

2) проверка на подлинность включающая проверку электронных писем, в особенности требующих финансовых операций. Необходимо осуществлять проверку адреса отправителя и другие детали на подлинность;

3) установление строгих процедур подтверждения. Установление двойного подтверждения для финансовых операций и/или изменения банковских реквизитов. Не лишним буде лично связаться с человеком, отправившим электронное письмо;

4) установление двухфакторной аутентификации для финансовых транзакций;

5) регулярное обновление программного обеспечения (ПО) и антивирусных программ;

6) использование сложных и уникальных паролей для всех учетных записей;

7) регулярно проводить резервное копирование данных. Это обеспечит безопасность и сохранность данных, защиту от кибератак и т.д.

Источники:

1. Булай Ю.Г., Булай Р.И. Профилактика и противодействие киберпреступности, а также международным киберугрозам / Ю.Г. Булай, Р.И. Булай // Академическая мысль. -2017. - № 1 (1). - С. 31-35.

2. Галушкин А. А. К вопросу о кибертерроризме и киберпреступности // Вестник РУДН. Се- рия: Юридические науки - 2014. - № 2. - С. 44-49.

3. Тембов Р.А. О понятии киберпреступности и его признаках / Р.А. Тембов // Образование и право. - 2023. - № 5. - С. 369 - 371.

4. Официальный сайт Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций - Режим доступа: URL:https://rkn.gov.ru (дата обращения: 10.12.2023).

5. Официальный сайт StormWall - Режим доступа: URL: https://stormwall.pro (дата обращения: 10.12.2023).

i Надоели баннеры? Вы всегда можете отключить рекламу.