Статья опубликована в рамках: CLIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 04 сентября 2025 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
ЧЕЛОВЕЧЕСКИЙ ФАКТОР В КИБЕРБЕЗОПАСНОСТИ: ПОЧЕМУ ЛЮДИ ОСТАЮТСЯ САМЫМ СЛАБЫМ ЗВЕНОМ
AI VERSUS AI: USING ARTIFICIAL INTELLIGENCE TO DETECT AND PREVENT CYBER ATTACKS
Mikhailov Andrey Alekseevich
Student, Department of Information Security, Southwest State University,
Russia, Kursk
Mikhailova Olesya Yurievna
Student, Department of Information Security, Southwest State University,
Russia, Kursk
АННОТАЦИЯ
Данная статья рассматривает причины, по которым человеческий фактор остается самым слабым звеном в кибербезопасности, а также предлагает стратегии минимизации этих рисков.
ABSTRACT
This article examines the reasons why the human factor remains the weakest link in cybersecurity, and also suggests strategies to minimize these risks.
Ключевые слова: кибербезопасность, уязвимость, атака, человеческий фактор, технология.
Keywords: cybersecurity, vulnerability, attack, human factor, technology.
Несмотря на значительные достижения в области технологий и разработки сложных систем защиты, человеческий фактор продолжает оставаться одним из ключевых уязвимых мест в кибербезопасности. Люди, являясь частью информационных систем, часто становятся мишенью для злоумышленников, использующих социальную инженерию, фишинг и другие методы манипуляции. Даже самые совершенные технические решения могут быть обойдены из-за ошибок или недостаточной осведомленности пользователей.
Человеческий фактор в кибербезопасности относится к действиям, решениям и поведению людей, которые могут привести к уязвимостям в системах. Это включает:
- ошибки: непреднамеренные действия, такие как неправильная настройка системы или случайное удаление важных данных;
- небрежность: игнорирование правил безопасности, использование слабых паролей или отключение антивирусов;
- манипуляции: попадание под влияние социальной инженерии или фишинговых атак.
Системы защиты данных становятся все более сложными, но их эффективность зависит от того, как люди взаимодействуют с этими системами. Злоумышленники часто предпочитают атаковать людей, поскольку это проще, чем взламывать технические барьеры. Например, фишинговые атаки эксплуатируют доверие и психологические особенности жертв, что делает их особенно опасными.
Многие пользователи не понимают, как работают киберугрозы, и не знают, как правильно защитить свои данные. Например, они могут не осознавать, что клик по подозрительной ссылке может привести к заражению системы вредоносным ПО.
Современные технологии требуют от пользователей выполнения множества действий для обеспечения безопасности, таких как регулярная смена паролей, использование двухфакторной аутентификации и обновление программного обеспечения. Однако эти требования часто воспринимаются как излишние или сложные, что приводит к игнорированию рекомендаций.
Злоумышленники используют психологические приемы, чтобы манипулировать людьми. Например, они могут создавать фишинговые письма, которые выглядят как сообщения от легитимных организаций, или использовать авторитет руководителей для получения конфиденциальной информации.
Выделены следующие виды атак, основанных на человеческом факторе: фишинг, социальная инженерия, внутренние угрозы, атаки через IoT.
Фишинг – одна из самых распространенных атак, где злоумышленники отправляют поддельные электронные письма или сообщения, чтобы получить доступ к учетным данным или финансовой информации. Например, в 2022 году компания Google*(По требованию Роскомнадзора информируем, что иностранное лицо, владеющее информационными ресурсами Google является нарушителем законодательства Российской Федерации – прим. ред.) сообщила о миллионах попыток фишинговых атак на своих пользователей.
Следующий вид атак – социальная инженерия. Преступники могут использовать личные данные жертвы из социальных сетей для создания целевых атак. Например, злоумышленник может узнать дату рождения жертвы и использовать ее для подбора паролей.
Не все угрозы исходят извне. Сотрудники компании могут намеренно или случайно нарушить безопасность, например, передав конфиденциальные данные третьим лицам или установив вредоносное ПО.
Умные устройства, такие как камеры или голосовые помощники, часто имеют слабую защиту. Пользователи редко меняют стандартные пароли или обновляют прошивку, что делает их уязвимыми для атак.
В случае уязвимостей, связанных с человеческим фактором, последствия могут быть различными, но крайне критическими. Атаки, основанные на человеческом факторе, могут привести к значительным финансовым потерям. Например, мошенники могут украсть деньги с банковских счетов или получить доступ к корпоративным финансам.
Утечки персональных данных, таких как медицинские записи или информация о клиентах, могут серьезно повредить репутации компании и привести к юридическим последствиям.
Атаки на критическую инфраструктуру, такие как энергосети или системы управления транспортом, могут иметь катастрофические последствия.
Клиенты и партнеры теряют доверие к организациям, которые не могут защитить свои данные, что может привести к снижению доходов и утрате конкурентоспособности.
Для предупреждения подобных ситуаций существуют стратегии минимизации рисков, связанных с человеческим фактором. Например, обучение сотрудников принципам кибербезопасности является ключевым элементом защиты. Программы обучения должны включать:
- распознавание фишинговых атак;
- правила создания надежных паролей;
- осознание рисков использования персональных устройств для работы.
Технологии могут компенсировать человеческие ошибки. Например, многофакторная аутентификация добавляет дополнительный уровень защиты, системы обнаружения аномалий выявляют подозрительные действия пользователей, искусственный интеллект анализирует поведение пользователей для предотвращения атак.
Человеческий фактор остается самым слабым звеном в кибербезопасности, несмотря на прогресс в технологиях. Ошибки, небрежность и манипуляции со стороны злоумышленников продолжают представлять серьезные угрозы для информационных систем. Для минимизации этих рисков необходимы комплексные меры, включая обучение, внедрение технологий и создание культуры безопасности. Будущее кибербезопасности зависит от того, насколько успешно мы сможем адаптироваться к новым вызовам и объединить усилия для защиты данных.
Список литературы:
- Штеренберг С. И. Анализ работы алгоритмов защиты информации на основе самомодифицирующегося кода с применением стеговложения //Наукоемкие технологии в космических исследованиях Земли. – 2016. – Т. 8. – №. 2. – С. 86-90.
- Андрианов В. И., Романов Г. Г., Штеренберг С. И. Экспертные системы в области информационной безопасности //Актуальные проблемы инфотелекоммуникаций в науке и образовании. – 2015. – С. 193-197.
- Штеренберг С. И., Москальчук А. И., Красов А. В. Разработка сценариев безопасности для создания уязвимых виртуальных машин и изучения методов тестирования на проникновения–Информационные технологии и телекоммуникации, 2021 //Т. – 2021. – Т. 9. – С. 1-2.
- Герлинг Е. Ю. Исследование эффективности методов обнаружения стегосистем, использующих широкополосное вложение //Телекоммуникации. – 2014. – №. 1. – С. 06-12.
- Штеренберг С. И. Методика применения в адаптивной системе локальных вычислительных сетей стеговложения в исполнимые файлы на основе самомодифицирующегося кода //Системы управления и информационные технологии. – 2016. – №. 1. – С. 51-54.
дипломов
Оставить комментарий