<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; претекстинг</title>
	<atom:link href="http://web.snauka.ru/issues/tag/preteksting/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Sat, 18 Apr 2026 09:41:14 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Атаки социальной инженерии в цифровой среде</title>
		<link>https://web.snauka.ru/issues/2026/03/104346</link>
		<comments>https://web.snauka.ru/issues/2026/03/104346#comments</comments>
		<pubDate>Wed, 18 Mar 2026 14:09:43 +0000</pubDate>
		<dc:creator>author762121</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[защита данных]]></category>
		<category><![CDATA[информационная безопасность]]></category>
		<category><![CDATA[информационные системы]]></category>
		<category><![CDATA[кибербезопасность]]></category>
		<category><![CDATA[манипуляция]]></category>
		<category><![CDATA[претекстинг]]></category>
		<category><![CDATA[социальная инженерия]]></category>
		<category><![CDATA[фишинг]]></category>
		<category><![CDATA[цифровая среда]]></category>
		<category><![CDATA[человеческий фактор]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2026/03/104346</guid>
		<description><![CDATA[Введение В условиях глобальной цифровизации и развития сетевых технологий традиционные методы защиты информации, основанные исключительно на программно-аппаратных средствах, становятся недостаточными. Злоумышленники всё чаще переносят вектор атаки с технических систем на самого пользователя. Как отмечает эксперт в области безопасности Кевин Митник, человек является самым слабым звеном в любой системе защиты [1, с. 42]. Социальная инженерия определяется [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Введение</strong></p>
<p>В условиях глобальной цифровизации и развития сетевых технологий традиционные методы защиты информации, основанные исключительно на программно-аппаратных средствах, становятся недостаточными. Злоумышленники всё чаще переносят вектор атаки с технических систем на самого пользователя. Как отмечает эксперт в области безопасности Кевин Митник, человек является самым слабым звеном в любой системе защиты [1, с. 42].</p>
<p>Социальная инженерия определяется как совокупность приемов, методов и технологий создания условий, которые побуждают человека выполнить определенные действия или разгласить конфиденциальную информацию. В цифровой среде данные атаки принимают различные формы: от классических электронных писем до использования дипфейков.</p>
<p>Традиционная парадигма информационной безопасности, сфокусированная на периметральной защите, в современных реалиях демонстрирует свою ограниченность, так как наиболее критические инциденты инициируются изнутри доверенной зоны через эксплуатацию психоэмоциональных реакций сотрудников.</p>
<p>Таблица 1. Сравнительный анализ основных векторов атак</p>
<table border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td>
<p style="text-align: center;"><strong>Вектор атаки</strong></p>
</td>
<td style="text-align: center;"><strong>Метод реализации</strong></td>
<td>
<p style="text-align: center;"><strong>Основная цель</strong></p>
</td>
</tr>
<tr>
<td>Фишинг</td>
<td>Массовая рассылка поддельных сообщений</td>
<td>Сбор учетных данных (логины, пароли)</td>
</tr>
<tr>
<td>Претекстинг</td>
<td>Создание вымышленного сценария (ролевая игра)</td>
<td>Получение доступа через доверие к «сотруднику»</td>
</tr>
<tr>
<td>Вишинг</td>
<td>Голосовое воздействие (телефонный звонок)</td>
<td>Побуждение к совершению транзакции</td>
</tr>
<tr>
<td>Кви про кво</td>
<td>Обещание услуги в обмен на информацию</td>
<td>Получение пароля в обмен на «техпомощь»</td>
</tr>
</tbody>
</table>
<p>Одной из наиболее опасных разновидностей является целевой фишинг (spear phishing), направленный на конкретных сотрудников организаций. В таких случаях злоумышленник предварительно собирает данные о жертве из открытых источников (OSINT), что значительно повышает вероятность успеха атаки [2, с. 115].</p>
<p>Психологический фундамент социальной инженерии базируется на использовании когнитивных искажений. К ним относятся: дефицит времени (создание ложной спешки), авторитет (имитация руководства), страх и любопытство. Согласно исследованиям, более 90% успешных кибератак на корпоративный сектор начинаются именно с элементов социальной инженерии [3, с. 210].</p>
<p>Для минимизации рисков необходимо внедрение многоуровневой системы технической защиты. Ключевым барьером является корректная настройка протоколов аутентификации отправителя: SPF, DKIM и DMARC. Эти инструменты позволяют верифицировать домен отправителя и предотвратить спуфинг [4, с. 62]. Также критически важно внедрение многофакторной аутентификации (MFA), которая защищает аккаунт даже при компрометации пароля.</p>
<p>Таблица 2. Технические средства защиты от социотехнических атак</p>
<table border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td width="135">
<p style="text-align: center;"><strong>Категория средства</strong></p>
</td>
<td style="text-align: center;" width="141"><strong>Технология / Решение</strong></td>
<td width="289">
<p style="text-align: center;"><strong>Описание и назначение</strong></p>
</td>
</tr>
<tr>
<td width="135">Защита почты</td>
<td width="141">SPF, DKIM, DMARC</td>
<td width="289">Верификация отправителя и предотвращение подмены адреса.</td>
</tr>
<tr>
<td width="135">Контроль доступа</td>
<td width="141">MFA / 2FA</td>
<td width="289">Подтверждение личности через независимый канал связи.</td>
</tr>
<tr>
<td width="135">Мониторинг</td>
<td width="141">DLP-системы</td>
<td width="289">Обнаружение попыток передачи конфиденциальных данных вовне.</td>
</tr>
<tr>
<td width="135">Фильтрация</td>
<td width="141">Web Filtering</td>
<td width="289">Блокировка доступа к известным фишинговым URL-адресам.</td>
</tr>
</tbody>
</table>
<p>Эффективность защиты повышается за счет использования систем класса EDR (Endpoint Detection and Response), которые отслеживают аномальное поведение процессов на рабочих станциях. Если после открытия вложения начинается подозрительная активность, система изолирует хост [5, с. 88].</p>
<p>Таблица 3. Сравнение эффективности методов защиты</p>
<table border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td width="129">
<p style="text-align: center;"><strong>Метод защиты</strong></p>
</td>
<td style="text-align: center;" width="104"><strong>Уровень сложности</strong></td>
<td style="text-align: center;" width="149"><strong>Эффективность</strong></td>
<td width="192">
<p style="text-align: center;"><strong>Основное ограничение</strong></p>
</td>
</tr>
<tr>
<td width="129">Антивирусное ПО</td>
<td width="104">Низкий</td>
<td width="149">Средняя</td>
<td width="192">Не спасает от манипуляций без вредоносного кода.</td>
</tr>
<tr>
<td width="129">MFA (2FA)</td>
<td width="104">Средний</td>
<td width="149">Высокая</td>
<td width="192">Риск перехвата сессии или Push-спам.</td>
</tr>
<tr>
<td width="129">Обучение персонала</td>
<td width="104">Высокий</td>
<td width="149">Очень высокая</td>
<td width="192">Зависит от психоэмоционального состояния человека.</td>
</tr>
<tr>
<td width="129">DLP-системы</td>
<td width="104">Высокий</td>
<td width="149">Высокая</td>
<td width="192">Сложность настройки и риск ложных срабатываний.</td>
</tr>
</tbody>
</table>
<p><strong>Заключение</strong></p>
<p>Таким образом, только сочетание строгих технических политик и регулярного повышения осведомленности пользователей позволяет создать устойчивый контур безопасности организации.</p>
<p>Подводя итог, следует подчеркнуть, что киберустойчивость современной организации — это не статичное состояние, а непрерывный процесс адаптации технических средств и когнитивных навыков персонала к постоянно эволюционирующим угрозам.</p>
<p>Эффективное противодействие социальной инженерии требует междисциплинарного подхода, объединяющего глубокую техническую экспертизу в области защиты сетей с пониманием основ социальной психологии и поведенческого анализа.</p>
<p>В конечном счете, создание надежного цифрового пространства невозможно без трансформации пользователя из &#8220;слабого звена&#8221; в активный элемент системы обнаружения и предотвращения киберугроз.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2026/03/104346/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
