На страже кибербезопасности

На страже кибербезопасности - фото 1Исследованием методов цифровой криминалистики занималась выпускница ИСАУ университета «Дубна» (https://uni-dubna.ru/news?tag=850c3f78-ca27-4a70-acca-af3f98d284d0) Алена Кострова в своей ВКР


Исследованием методов цифровой криминалистики занималась выпускница ИСАУ Алена Кострова в своей ВКР.
Чтобы научиться защищаться от киберпреступлений, важно понимать, как именно совершается кибератака.
В своей бакалаврской Алена Кострова, выпускница профиля «Безопасность информационных систем», акцентировала внимание на том, что основным методом цифровых атак остается социальная инженерия, задействованная в 56% случаев. В половине атак используется вредоносное программное обеспечение (ВПО), а каждая третья включает эксплуатацию уязвимостей систем. Исследования показывают, что каждая вторая атака приводит к утечке конфиденциальной информации, тогда как 31% атак заканчивается нарушением ключевых бизнес-процессов организаций. Государственные учреждения, предприятия промышленного сектора и телекоммуникационные компании являются основным объектом интереса киберпреступников.
Алена выделила и обобщила этапы проведения кибератак, такие как разведка и сбор данных, эксплуатация уязвимостей, расширение влияния, кража данных, удаление следов кибератаки. И далее она сформулировала алгоритм противодействия, опишем его основные шаги, не раскрывая главных секретов:
1. Идентификация инцидента и сбор первичной информации
2. Сбор и извлечение технических доказательств
3. Анализ цифровых артефактов и корреляция данных
4. Документирование результатов и выработка рекомендаций
Такой системный и унифицированный подход обеспечивает воспроизводимость расследования для разных стеков технологий.

На страже кибербезопасности - фото 2
Опробовала свой подход Алена на практических примерах компрометации корпоративных информационных систем, смоделированных при помощи киберполигона Ampire. Предложенный Аленой подход, например, выявляет вектор атаки в сети, момент получения доступа к паролям и важным файлам и т.п. В итоге на основе собранной информации удалось реконструировать маршрут злоумышленника. А если знаешь, что и как могло бы быть сделано, сможешь с этим бороться и защитить свою информационную систему.
В результате проведённого исследования был предложен и обоснован алгоритм поиска и сбора цифровых доказательств, адаптированный для стека технологий, наиболее востребованного в корпоративных информационных системах. Ключевым направлением развития является применение методов искусственного интеллекта и машинного обучения для автоматизированного распознавания сложных паттернов поведения злоумышленников и прогноза потенциальных векторов атак.
Желаем Алене продолжать развиваться в профессии, уверены, что будущее наших данных под надежной защитой айтишников-безопасников.

 

Все выпуски журнала «ЭкоГрад» в электронной версии читайте на pressa.ru,

Бумажные экземпляры спецвыпусков и книги В. Климова можно приобрести на OZON

Добавить комментарий


Защитный код
Обновить