<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; социальная инженерия</title>
	<atom:link href="http://web.snauka.ru/issues/tag/sotsialnaya-inzheneriya/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 17 Apr 2026 07:29:22 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Анализ современных угроз информационной безопасности и конфиденциальной информации в информационных системах с учётом динамичной киберугрозовой среды</title>
		<link>https://web.snauka.ru/issues/2023/09/100797</link>
		<comments>https://web.snauka.ru/issues/2023/09/100797#comments</comments>
		<pubDate>Wed, 20 Sep 2023 14:06:15 +0000</pubDate>
		<dc:creator>Прытков Виталий Алексеевич</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[вредоносное программное обеспечение]]></category>
		<category><![CDATA[информационная безопасность]]></category>
		<category><![CDATA[киберугроза]]></category>
		<category><![CDATA[социальная инженерия]]></category>
		<category><![CDATA[фишинг]]></category>
		<category><![CDATA[фишинговая атака]]></category>
		<category><![CDATA[цифровизация]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2023/09/100797</guid>
		<description><![CDATA[Введение Современное информационное общество находится в постоянном состоянии трансформации, где цифровые технологии стали неотъемлемой частью нашей повседневной жизни. С развитием интернета, облачных вычислений и цифровых коммуникаций наш мир стал более связанным и доступным, однако этот прогресс также сопровождается растущей угрозой нарушения личной конфиденциальности и безопасности данных. В эпоху цифровизации, динамичной киберугрозовой среды и массовой сборки [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: left;" align="center"><strong>Введение</strong></p>
<p>Современное информационное общество находится в постоянном состоянии трансформации, где цифровые технологии стали неотъемлемой частью нашей повседневной жизни. С развитием интернета, облачных вычислений и цифровых коммуникаций наш мир стал более связанным и доступным, однако этот прогресс также сопровождается растущей угрозой нарушения личной конфиденциальности и безопасности данных.</p>
<p>В эпоху цифровизации, динамичной киберугрозовой среды и массовой сборки данных, наши личные данные и конфиденциальная информация оказываются под непрерывным давлением со стороны киберпреступников, хакеров и злоумышленников. В этом контексте научная статья представляет собой попытку провести комплексный анализ ключевых угроз информационной безопасности, которые оказывают воздействие на личные данные и конфиденциальную информацию в современном мире.</p>
<p>На протяжении последних десятилетий, киберугрозы стали более сложными и изощренными. Фишинг и социальная инженерия, вредоносное программное обеспечение, недостатки в системной безопасности, атаки на стороне сервера и уязвимости в API и веб-приложениях &#8211; это лишь несколько примеров угроз, с которыми сталкиваются организации и частные лица. Для более глубокого понимания этих угроз, данная статья предлагает анализ реальных инцидентов, связанных с утечками данных и нарушением конфиденциальности, чтобы обрисовать картину изменяющегося ландшафта кибербезопасности.</p>
<p>Кроме того, данное исследование обсуждает и оценивает современные методы и средства противодействия этим угрозам. Это включает в себя обучение и повышение осведомленности персонала, регулярное тестирование на проникновение и аудит безопасности, применение современных методов шифрования данных и разработку эффективных политик безопасности.</p>
<p><strong>Фишинг</strong> &#8211; это вид мошенничества в сети Интернет, при котором злоумышленники пытаются обмануть пользователей, выдавая себя за доверенные организации или лица, чтобы получить доступ к их личным данным, финансовой информации или учетным данным для различных онлайн-сервисов. Вот некоторые характеристики фишинга: м<strong>аскировка под легитимные источники -</strong> злоумышленники могут создавать поддельные веб-сайты, электронные письма, или сообщения, которые кажутся легитимными, чтобы запутать жертв; c<strong>пам-письма и сообщения -</strong> фишеры часто отправляют спам-письма или сообщения с просьбами предоставить личные данные, пароли или финансовую информацию; c<strong>рочность и страх &#8211; ч</strong>тобы убедить жертву действовать быстро и без раздумий, злоумышленники могут создавать ситуации, в которых кажется, что что-то ужасное произойдет, если жертва не ответит немедленно; к<strong>лонирование брендов &#8211; з</strong>лоумышленники могут подделывать логотипы и дизайн брендов, чтобы сделать свои сообщения более правдоподобными; п<strong>еренаправление на фальшивые сайты -</strong> часто фишеры включают в свои сообщения ссылки, которые перенаправляют жертв на поддельные сайты, где они могут ввести свои данные.</p>
<p><strong>Социальная инженерия</strong> &#8211; это техника манипуляции людьми с целью получения доступа к конфиденциальной информации или выполнения определенных действий. Это может включать в себя манипуляцию психологическими слабостями людей. Вот некоторые характеристики социальной инженерии: и<strong>сследование цели (с</strong>оциальные инженеры исследуют своих целей, чтобы понять их слабости, интересы и привычки), у<strong>становление доверия</strong> (они могут устанавливать доверительные отношения с целью, выдавая себя за друзей, коллег или доверенных лиц), и<strong>спользование манипуляции</strong> (социальные инженеры могут использовать манипулятивные техники, такие как манипулирование эмоциями, страхом, жалостью или любопытством, чтобы заставить цель выполнять определенные действия), и<strong>митация легитимных запросов (о</strong>ни могут создавать ситуации, в которых кажется, что их запросы абсолютно легитимны и требуются для каких-то важных целей), о<strong>бман в разговорах и коммуникации (с</strong>оциальные инженеры могут ловко обходить вопросы и убеждать цель делиться информацией, которую они в противном случае не раскроют).</p>
<p>Оба фишинг и социальная инженерия представляют серьезные угрозы для безопасности информации и требуют бдительности и обучения, чтобы избегать их атак.</p>
<p><strong>Примерами фишинговых атак могут быть: фишинговые письма от банков, фишинговые атаки на крупные компании,  фишинговые атаки в социальных сетях. Рассмотрим каждый из примеров подробнее. При фишинговой атаке с помощью писем от банков з</strong>лоумышленники отправляют фальшивые электронные письма, выдающие себя за банк, с просьбой обновить личную информацию, такую как пароль или номер кредитной карты. Целью является кража финансовых данных. При фишинговых атаках на крупные организации, такие как Google или Facebook, с целью получения доступа к аккаунтам сотрудников или клиентов. Злоумышленники могут создавать поддельные веб-сайты для перехвата учетных данных. При фишинговой атаке в социальных сетях злоумышленники создают фальшивые профили в социальных сетях и отправляют довольно реалистичные запросы в друзья или сообщения с целью получения доступа к личным данным.</p>
<p><strong>Рассмотрим основные примеры социальной инженерии</strong>: Первым примером является <strong>Атака &#8220;CEO Fraud&#8221;</strong>: при такой атаке злоумышленники маскируются под руководителей компаний и отправляют письма сотрудникам с просьбой перевести деньги на фальшивые счета. Эти атаки могут быть успешными из-за доверия к руководству. Следующим примером выступают и<strong>нциденты в области здравоохранения</strong>: злоумышленники могут выдавать себя за медицинских работников и запрашивать личные медицинские данные пациентов или доступ к медицинским системам. Заключительный пример &#8211; с<strong>оциальная инженерия на основе физического доступа</strong> злоумышленники могут проникать в здания или офисы, выдавая себя за сотрудников, служителей или поставщиков, чтобы получить доступ к конфиденциальным данным или системам.</p>
<p>Это лишь несколько примеров из множества случаев фишинговых атак и социальной инженерии, которые произошли в прошлом. Эти атаки продолжают развиваться, и для предотвращения их успешного выполнения необходимо быть внимательными и обученными в области кибербезопасности.</p>
<p>Фишинговые атаки и социальная инженерия могут иметь серьезное воздействие на личные данные и конфиденциальную информацию жертв. Могут возникнуть последствия, такие как к<strong>ража личных данных. В таком случае </strong>злоумышленники могут получить доступ к личным данным, таким как имена, адреса, номера телефонов, адреса электронной почты и социальные медиа-профили. Эти данные могут быть использованы для идентификации или продажи на черном рынке.</p>
<p><strong>Финансовые потери</strong>: фишинговые атаки, направленные на банковские учетные данные или данные кредитных карт, могут привести к финансовым потерям жертв. Злоумышленники могут снимать деньги с банковских счетов или совершать незаконные транзакции.</p>
<p><strong>Кража учетных данных</strong>: злоумышленники могут получить доступ к учетным данным для различных онлайн-сервисов, таких как социальные сети, электронная почта или платежные системы. Это может привести к взлому аккаунтов и злоупотреблению ими.</p>
<p><strong>Угрозы и шантаж</strong>: злоумышленники могут использовать украденные данные для угроз, шантажа или вымогательства. Они могут требовать выкуп, угрожать разоблачением конфиденциальной информации или использовать данные для мошенничества.</p>
<p><strong>Утрата репутации</strong>: в случае утечки личных данных или конфиденциальной информации, жертвы могут столкнуться с утратой репутации, особенно если их личные или чувствительные данные становятся общедоступными.</p>
<p><strong>Потеря контроля над аккаунтами</strong>: взломанные аккаунты могут использоваться для рассылки спама, распространения вредоносных программ или мошенничества, что может привести к блокировке или даже удалению аккаунта.</p>
<p><strong>Потеря финансовой и личной безопасности</strong>: кража финансовых данных и конфиденциальной информации может вызвать финансовые и личные проблемы для жертв, включая кредитное мошенничество и угрозы безопасности.</p>
<p>Все это подчеркивает важность осознания рисков, связанных с фишинговыми атаками и социальной инженерией, необходимость принятия мер предосторожности, таких как обучение в области кибербезопасности и бдительность при обработке запросов или сообщений, особенно если они приходят от незнакомых источников.</p>
<p><strong>Вредоносное программное обеспечение: угроза в цифровой эпохе</strong></p>
<p>В мире компьютерных технологий, где цифровые системы пронизывают все сферы нашей жизни, вредоносное программное обеспечение (ВПО) становится одной из наиболее актуальных и серьезных угроз. В этой статье мы рассмотрим различные аспекты ВПО, начиная с его видов и заканчивая средствами противодействия этой угрозе.</p>
<p>Рассмотрим виды вредоносного программного обеспечения. Вирусы &#8211; это программы, которые могут копировать себя и распространяться на другие файлы и системы. Они могут испортить данные, украсть информацию или просто нарушить нормальную работу компьютера. Троянские программы скрываются под видом полезных приложений, но при установке могут предоставить злоумышленникам удаленный доступ к вашей системе. Руткиты &#8211; это скрытые программы, которые предоставляют злоумышленникам полный контроль над вашей системой, часто оставаясь незамеченными антивирусным программным обеспечением.</p>
<p>Цели создателей ВПО могут варьироваться от финансовых выгод до шпионажа или просто хулиганства. Примеры известных атак включают в себя распространение шифровальщиков, когда данные блокируются и требуется выкуп для их разблокировки, а также кейлоггеров, которые записывают нажатия клавиш для кражи паролей и личной информации.</p>
<p><strong>Последствия атак с вредоносным ПО</strong></p>
<p><strong>Угроза личным данным и конфиденциальности:</strong> ВПО может быть использовано для кражи личных данных, таких как пароли, финансовые данные и даже медицинская информация, что может привести к серьезным последствиям для частных лиц.</p>
<p><strong>Ущерб для организаций и частных лиц:</strong> ВПО может вызвать значительные финансовые потери для компаний, а также повредить их репутацию. Для частных лиц атаки могут привести к утрате личных данных, финансового долга и многим другим неудобствам.</p>
<p>Примеры инцидентов с использованием ВПО включают атаки на крупные компании, утечки данных из правительственных организаций и даже кибершпионаж.</p>
<p><strong>Средства противодействия вредоносному ПО</strong></p>
<p><strong>Антивирусное и анти-малварное программное обеспечение:</strong> эти программы предназначены для обнаружения и удаления ВПО с вашего компьютера. Регулярное обновление и сканирование системы с использованием такого программного обеспечения являются важными шагами в обеспечении безопасности.</p>
<p><strong>Блокирование небезопасных веб-ресурсов и сетевого трафика:</strong> использование средств, которые блокируют доступ к вредоносным сайтам и фильтруют сетевой трафик, может помочь предотвратить атаки.</p>
<p><strong>Регулярные обновления и усиленные меры безопасности операционных систем и приложений:</strong> частые обновления операционных систем и приложений важны для закрытия уязвимостей, которые могут использоваться злоумышленниками. Усиление мер безопасности, такие как двухфакторная аутентификация, также играет важную роль в защите.</p>
<p>В завершение, в борьбе с ВПО необходима постоянная бдительность и образование. Понимание угроз и использование средств защиты помогут минимизировать риски и обеспечить безопасность в цифровой эпохе.</p>
<p><strong>Определение недостатков в системной безопасности и уязвимостей</strong></p>
<p><strong>В современном цифровом ландшафте безопасность данных и приложений является одним из ключевых аспектов. В данной статье мы разберемся, что такое недостатки в системной безопасности и уязвимости, какие опасности они несут и как защититься от них.</strong></p>
<p><strong>Недостатки в системной безопасности и уязвимости</strong> представляют собой слабые места в компьютерных системах и приложениях, которые могут быть использованы злоумышленниками для несанкционированного доступа, внедрения в систему или уклонения от обнаружения.</p>
<p>Примеры наиболее распространенных классов уязвимостей включают <strong>SQL-инъекции</strong>, когда злоумышленник вводит вредоносный SQL-код в приложение для получения доступа к базе данных, и <strong>переполнение буфера</strong>, при котором атакующий может перезаписать данные в памяти, что может привести к краху приложения или выполнению вредоносного кода.</p>
<p><strong>Воздействие на безопасность данных</strong></p>
<p>Недостатки в системной безопасности и уязвимости могут иметь серьезные последствия для безопасности данных. При у<strong>течки данных з</strong>лоумышленники могут использовать уязвимости, чтобы получить доступ к чувствительной информации, такой как личные данные пользователей, финансовые записи или коммерческие секреты. Из-за не<strong>санкционированного доступа</strong> уязвимости могут дать злоумышленникам доступ к системе или приложению, что может привести к краже, изменению или уничтожению данных.</p>
<p><strong>Способы обнаружения и устранения уязвимостей</strong></p>
<p>Для борьбы с недостатками в системной безопасности и уязвимостями существует несколько подходов. Первый &#8211; п<strong>рактики тестирования на проникновение и аудит безопасности:</strong> эти методы позволяют выявить уязвимости в системе или приложении путем попыток проникновения и анализа кода на наличие потенциальных проблем. Второй &#8211; р<strong>азработка безопасных приложений:</strong> создание приложений с учетом принципов безопасности с самого начала разработки позволяет уменьшить вероятность появления уязвимостей. Третий &#8211; в<strong>ажность обновлений и патчей:</strong> регулярные обновления и установка патчей для операционных систем и приложений помогают устранять известные уязвимости и обеспечивать безопасность системы.</p>
<p>В итоге, борьба с недостатками в системной безопасности и уязвимостями &#8211; это непрерывный процесс, требующий внимания к безопасности на всех этапах разработки и эксплуатации системы или приложения. В современном мире цифровых угроз важно быть готовыми к защите данных и информационной безопасности.</p>
<p><strong>Заключение</strong></p>
<p>В современном цифровом мире, где информационные технологии проникают во все сферы нашей жизни, защита личных данных становится критически важной задачей. Анализ угроз и средств защиты личных данных в информационных системах подтверждает, что существует постоянно растущая угроза для конфиденциальности и безопасности частных данных. В данной статье были рассмотрены основные виды угроз, с которыми сталкиваются современные информационные системы, включая взломы, мошенничество, утечки данных и многие другие. Каждая из этих угроз может иметь серьезные последствия для индивидуальных пользователей, организаций и даже государств.</p>
<p>Средства защиты личных данных включают в себя широкий спектр технологий и практик, начиная с криптографии и многофакторной аутентификации и заканчивая обучением пользователей и мониторингом сетевой активности. Эффективная защита данных требует комплексного подхода и постоянного обновления мер безопасности в соответствии с изменяющейся угрозной средой.</p>
<p>Защита личных данных — это не только техническая проблема, но и вопрос соблюдения законов и регулирований в области конфиденциальности данных. Организации и пользователи должны строго соблюдать нормы и стандарты, такие как Общий регламент по защите данных (GDPR) в Европе или Хиппа в США, чтобы обеспечить правовую защиту данных.</p>
<p>В итоге, успешная защита личных данных требует усилий со стороны всех участников информационного процесса: от индивидуальных пользователей до организаций и правительств. Только в совокупности технических, организационных и правовых мер можно обеспечить надежную защиту личных данных и сохранить конфиденциальность в эпоху цифровой информации.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2023/09/100797/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Трансформация социальной инженерии в условиях развития технологий искусственного интеллекта</title>
		<link>https://web.snauka.ru/issues/2026/03/104343</link>
		<comments>https://web.snauka.ru/issues/2026/03/104343#comments</comments>
		<pubDate>Wed, 18 Mar 2026 12:45:38 +0000</pubDate>
		<dc:creator>author93821</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[deepfake-технологии]]></category>
		<category><![CDATA[генеративный искусственный интеллект]]></category>
		<category><![CDATA[информационная безопасность]]></category>
		<category><![CDATA[искусственный интеллект]]></category>
		<category><![CDATA[кибератаки]]></category>
		<category><![CDATA[кибербезопасность]]></category>
		<category><![CDATA[киберугрозы]]></category>
		<category><![CDATA[социальная инженерия]]></category>
		<category><![CDATA[фишинг]]></category>
		<category><![CDATA[человеческий фактор]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2026/03/104343</guid>
		<description><![CDATA[Введение Социальная инженерия представляет собой совокупность методов психологического воздействия на человека с целью получения конфиденциальной информации или несанкционированного доступа к информационным системам. В отличие от технических методов взлома, социальная инженерия использует уязвимости человеческого поведения: доверие, невнимательность, страх или авторитет. По данным международных исследований в области кибербезопасности, значительная часть успешных кибератак начинается именно с социальной инженерии. [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Введение</strong></p>
<p>Социальная инженерия представляет собой совокупность методов психологического воздействия на человека с целью получения конфиденциальной информации или несанкционированного доступа к информационным системам. В отличие от технических методов взлома, социальная инженерия использует уязвимости человеческого поведения: доверие, невнимательность, страх или авторитет.</p>
<p>По данным международных исследований в области кибербезопасности, значительная часть успешных кибератак начинается именно с социальной инженерии. Чаще всего злоумышленники используют фишинговые письма, поддельные телефонные звонки, сообщения в социальных сетях и другие способы манипуляции пользователями.</p>
<p>Развитие технологий искусственного интеллекта стало одним из ключевых факторов трансформации современных киберугроз. Генеративные модели способны автоматически создавать тексты, изображения и аудиоматериалы, которые практически невозможно отличить от реальных. Это позволяет злоумышленникам создавать более убедительные сценарии мошенничества и значительно увеличивает масштаб возможных атак. [1, 2]</p>
<p>В результате социальная инженерия постепенно переходит от примитивных массовых атак к сложным и персонализированным операциям, направленным на конкретных пользователей или организации.</p>
<p>Цель исследования – анализ трансформации социальной инженерии под влиянием технологий искусственного интеллекта и выявление основных направлений развития методов защиты.</p>
<p><strong>Методология исследования</strong></p>
<p>В рамках исследования использовались следующие методы:</p>
<ol>
<li>анализ научных публикаций и отчетов в области кибербезопасности;</li>
<li>сравнительный анализ традиционных и современных методов социальной инженерии;</li>
<li>систематизация угроз с учетом использования технологий искусственного интеллекта;</li>
<li>экспертная оценка рисков для пользователей и организаций.</li>
</ol>
<p>Исследование также опирается на статистические данные международных организаций в области кибербезопасности и анализа угроз информационным системам.</p>
<p><strong>Эволюция методов социальной инженерии</strong></p>
<p>Традиционно атаки социальной инженерии включали такие методы, как фишинг, телефонное мошенничество и поддельные электронные письма. Однако внедрение технологий искусственного интеллекта существенно расширило возможности злоумышленников. [1]</p>
<p>Таблица 1. Основные технологии, используемые в атаках [2, 3]</p>
<table width="0" border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td valign="top" width="197">
<p align="center"><strong>Период</strong></p>
</td>
<td valign="top" width="198">
<p align="center"><strong>Основные методы</strong></p>
</td>
<td valign="top" width="202">
<p align="center"><strong>Характер атак</strong></p>
</td>
</tr>
<tr>
<td valign="top" width="197">До 2018 г.</td>
<td valign="top" width="198">
<p align="center">Массовый фишинг</p>
</td>
<td valign="top" width="202">
<p align="center">Низкая персонализация</p>
</td>
</tr>
<tr>
<td valign="top" width="197">2019-2022 гг.</td>
<td valign="top" width="198">
<p align="center">Целевой фишинг</p>
</td>
<td valign="top" width="202">
<p align="center">Использование персональных данных</p>
</td>
</tr>
<tr>
<td valign="top" width="197">2023-2025 гг.</td>
<td valign="top" width="198">
<p align="center">AI-фишинг, deepfake-атаки</p>
</td>
<td valign="top" width="202">
<p align="center">Высокая автоматизация и реалистичность</p>
</td>
</tr>
</tbody>
</table>
<p>Современные системы генеративного ИИ способны анализировать большие объемы информации из социальных сетей и открытых источников. На основе этих данных создаются персонализированные сообщения, значительно повышающие вероятность успешной атаки.</p>
<p><strong>Использование искусственного интеллекта в атаках</strong></p>
<p>Искусственный интеллект существенно расширил возможности злоумышленников. Использование автоматизированных систем позволяет проводить атаки быстрее и эффективнее. [2, 3]</p>
<p>Таблица 2. Основные технологии ИИ, используемые в атаках [1]</p>
<table width="0" border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td valign="top" width="197">
<p align="center"><strong>Технология</strong></p>
</td>
<td valign="top" width="204">
<p align="center"><strong>Применение злоумышленниками</strong></p>
</td>
<td valign="top" width="198">
<p align="center"><strong>Возможные последствия</strong></p>
</td>
</tr>
<tr>
<td valign="top" width="197">Генеративные языковые модели</td>
<td valign="top" width="204">
<p align="center">Создание фишинговых писем</p>
</td>
<td valign="top" width="198">
<p align="center">Кража учетных данных</p>
</td>
</tr>
<tr>
<td valign="top" width="197">Deepfake-технологии</td>
<td valign="top" width="204">
<p align="center">Имитация голоса или видео руководителя</p>
</td>
<td valign="top" width="198">
<p align="center">Финансовые мошенничества</p>
</td>
</tr>
<tr>
<td valign="top" width="197">Анализ больших данных</td>
<td valign="top" width="204">
<p align="center">Персонализация атак</p>
</td>
<td valign="top" width="198">
<p align="center">Повышение эффективности атак</p>
</td>
</tr>
<tr>
<td valign="top" width="197">Чат-боты</td>
<td valign="top" width="204">
<p align="center">Автоматизация общения с жертвой</p>
</td>
<td valign="top" width="198">
<p align="center">Социальная манипуляция</p>
</td>
</tr>
</tbody>
</table>
<p>Одним из наиболее опасных направлений является использование deepfake-технологий. С их помощью можно создавать реалистичные видеозаписи и голосовые сообщения, имитирующие руководителей компаний или сотрудников организаций.</p>
<p>Известны случаи, когда злоумышленники использовали синтезированный голос руководителя компании для передачи указаний сотрудникам о переводе денежных средств на подставные счета.</p>
<p><strong>Основные риски для организаций</strong></p>
<p>Использование искусственного интеллекта в социальной инженерии приводит к следующим рискам:</p>
<ol>
<li>Рост эффективности атак. Персонализированные сообщения значительно повышают вероятность того, что пользователь выполнит указания злоумышленника.</li>
<li>Автоматизация киберпреступности. AI-инструменты позволяют проводить массовые атаки с минимальными затратами.</li>
<li>Сложность обнаружения. Сообщения, созданные ИИ, часто практически не отличаются от легитимных.</li>
<li>Комбинирование с другими кибератаками. Социальная инженерия может использоваться для первоначального доступа к корпоративным системам.</li>
</ol>
<p>Особую опасность представляют атаки, направленные на сотрудников с высоким уровнем доступа к корпоративным системам. [3, 4]</p>
<p><strong>Методы противодействия</strong></p>
<p>Для снижения рисков, связанных с использованием искусственного интеллекта в социальной инженерии, необходимо внедрение комплексных мер защиты. [4, 5]</p>
<p>Таблица 3. Перспективные методы защиты [5]</p>
<table width="0" border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td valign="top" width="197">
<p align="center"><strong>Метод</strong></p>
</td>
<td valign="top" width="198">
<p align="center"><strong>Назначение</strong></p>
</td>
<td valign="top" width="197">
<p align="center"><strong>Преимущества</strong></p>
</td>
</tr>
<tr>
<td valign="top" width="197">Обучение персонала</td>
<td valign="top" width="198">
<p align="center">Повышение осведомленности пользователей</p>
</td>
<td valign="top" width="197">
<p align="center">Снижение риска успешных атак</p>
</td>
</tr>
<tr>
<td valign="top" width="197">Многофакторная аутентификация</td>
<td valign="top" width="198">
<p align="center">Защита учетных записей</p>
</td>
<td valign="top" width="197">
<p align="center">Сложность компрометации</p>
</td>
</tr>
<tr>
<td valign="top" width="197">AI-системы обнаружения</td>
<td valign="top" width="198">
<p align="center">Анализ аномального поведения</p>
</td>
<td valign="top" width="197">
<p align="center">Ранее выявление атак</p>
</td>
</tr>
<tr>
<td valign="top" width="197">Проверка цифровых подписей</td>
<td valign="top" width="198">
<p align="center">Подтверждения подлинности сообщений</p>
</td>
<td valign="top" width="197">
<p align="center">Предотвращение подделок</p>
</td>
</tr>
</tbody>
</table>
<p>Дополнительно рекомендуется внедрение систем мониторинга безопасности, которые используют технологии машинного обучения для анализа сетевого трафика и поведения пользователей.</p>
<p><strong>Заключение</strong></p>
<p>Проведенное исследование показывает, что развитие технологий искусственного интеллекта оказывает существенное влияние на трансформацию социальной инженерии. Современные методы атак становятся более сложными, автоматизированными и персонализированными. Использование генеративных моделей и deepfake-технологий позволяет злоумышленникам создавать убедительные сценарии мошенничества, способные обойти традиционные методы защиты.</p>
<p>В этих условиях обеспечение информационной безопасности требует комплексного подхода, включающего использование современных технических средств защиты, повышение уровня цифровой грамотности пользователей и внедрение систем мониторинга киберугроз. Только сочетание организационных и технологических мер позволит эффективно противостоять современным атакам социальной инженерии.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2026/03/104343/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Атаки социальной инженерии в цифровой среде</title>
		<link>https://web.snauka.ru/issues/2026/03/104346</link>
		<comments>https://web.snauka.ru/issues/2026/03/104346#comments</comments>
		<pubDate>Wed, 18 Mar 2026 14:09:43 +0000</pubDate>
		<dc:creator>author762121</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[защита данных]]></category>
		<category><![CDATA[информационная безопасность]]></category>
		<category><![CDATA[информационные системы]]></category>
		<category><![CDATA[кибербезопасность]]></category>
		<category><![CDATA[манипуляция]]></category>
		<category><![CDATA[претекстинг]]></category>
		<category><![CDATA[социальная инженерия]]></category>
		<category><![CDATA[фишинг]]></category>
		<category><![CDATA[цифровая среда]]></category>
		<category><![CDATA[человеческий фактор]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2026/03/104346</guid>
		<description><![CDATA[Введение В условиях глобальной цифровизации и развития сетевых технологий традиционные методы защиты информации, основанные исключительно на программно-аппаратных средствах, становятся недостаточными. Злоумышленники всё чаще переносят вектор атаки с технических систем на самого пользователя. Как отмечает эксперт в области безопасности Кевин Митник, человек является самым слабым звеном в любой системе защиты [1, с. 42]. Социальная инженерия определяется [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Введение</strong></p>
<p>В условиях глобальной цифровизации и развития сетевых технологий традиционные методы защиты информации, основанные исключительно на программно-аппаратных средствах, становятся недостаточными. Злоумышленники всё чаще переносят вектор атаки с технических систем на самого пользователя. Как отмечает эксперт в области безопасности Кевин Митник, человек является самым слабым звеном в любой системе защиты [1, с. 42].</p>
<p>Социальная инженерия определяется как совокупность приемов, методов и технологий создания условий, которые побуждают человека выполнить определенные действия или разгласить конфиденциальную информацию. В цифровой среде данные атаки принимают различные формы: от классических электронных писем до использования дипфейков.</p>
<p>Традиционная парадигма информационной безопасности, сфокусированная на периметральной защите, в современных реалиях демонстрирует свою ограниченность, так как наиболее критические инциденты инициируются изнутри доверенной зоны через эксплуатацию психоэмоциональных реакций сотрудников.</p>
<p>Таблица 1. Сравнительный анализ основных векторов атак</p>
<table border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td>
<p style="text-align: center;"><strong>Вектор атаки</strong></p>
</td>
<td style="text-align: center;"><strong>Метод реализации</strong></td>
<td>
<p style="text-align: center;"><strong>Основная цель</strong></p>
</td>
</tr>
<tr>
<td>Фишинг</td>
<td>Массовая рассылка поддельных сообщений</td>
<td>Сбор учетных данных (логины, пароли)</td>
</tr>
<tr>
<td>Претекстинг</td>
<td>Создание вымышленного сценария (ролевая игра)</td>
<td>Получение доступа через доверие к «сотруднику»</td>
</tr>
<tr>
<td>Вишинг</td>
<td>Голосовое воздействие (телефонный звонок)</td>
<td>Побуждение к совершению транзакции</td>
</tr>
<tr>
<td>Кви про кво</td>
<td>Обещание услуги в обмен на информацию</td>
<td>Получение пароля в обмен на «техпомощь»</td>
</tr>
</tbody>
</table>
<p>Одной из наиболее опасных разновидностей является целевой фишинг (spear phishing), направленный на конкретных сотрудников организаций. В таких случаях злоумышленник предварительно собирает данные о жертве из открытых источников (OSINT), что значительно повышает вероятность успеха атаки [2, с. 115].</p>
<p>Психологический фундамент социальной инженерии базируется на использовании когнитивных искажений. К ним относятся: дефицит времени (создание ложной спешки), авторитет (имитация руководства), страх и любопытство. Согласно исследованиям, более 90% успешных кибератак на корпоративный сектор начинаются именно с элементов социальной инженерии [3, с. 210].</p>
<p>Для минимизации рисков необходимо внедрение многоуровневой системы технической защиты. Ключевым барьером является корректная настройка протоколов аутентификации отправителя: SPF, DKIM и DMARC. Эти инструменты позволяют верифицировать домен отправителя и предотвратить спуфинг [4, с. 62]. Также критически важно внедрение многофакторной аутентификации (MFA), которая защищает аккаунт даже при компрометации пароля.</p>
<p>Таблица 2. Технические средства защиты от социотехнических атак</p>
<table border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td width="135">
<p style="text-align: center;"><strong>Категория средства</strong></p>
</td>
<td style="text-align: center;" width="141"><strong>Технология / Решение</strong></td>
<td width="289">
<p style="text-align: center;"><strong>Описание и назначение</strong></p>
</td>
</tr>
<tr>
<td width="135">Защита почты</td>
<td width="141">SPF, DKIM, DMARC</td>
<td width="289">Верификация отправителя и предотвращение подмены адреса.</td>
</tr>
<tr>
<td width="135">Контроль доступа</td>
<td width="141">MFA / 2FA</td>
<td width="289">Подтверждение личности через независимый канал связи.</td>
</tr>
<tr>
<td width="135">Мониторинг</td>
<td width="141">DLP-системы</td>
<td width="289">Обнаружение попыток передачи конфиденциальных данных вовне.</td>
</tr>
<tr>
<td width="135">Фильтрация</td>
<td width="141">Web Filtering</td>
<td width="289">Блокировка доступа к известным фишинговым URL-адресам.</td>
</tr>
</tbody>
</table>
<p>Эффективность защиты повышается за счет использования систем класса EDR (Endpoint Detection and Response), которые отслеживают аномальное поведение процессов на рабочих станциях. Если после открытия вложения начинается подозрительная активность, система изолирует хост [5, с. 88].</p>
<p>Таблица 3. Сравнение эффективности методов защиты</p>
<table border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td width="129">
<p style="text-align: center;"><strong>Метод защиты</strong></p>
</td>
<td style="text-align: center;" width="104"><strong>Уровень сложности</strong></td>
<td style="text-align: center;" width="149"><strong>Эффективность</strong></td>
<td width="192">
<p style="text-align: center;"><strong>Основное ограничение</strong></p>
</td>
</tr>
<tr>
<td width="129">Антивирусное ПО</td>
<td width="104">Низкий</td>
<td width="149">Средняя</td>
<td width="192">Не спасает от манипуляций без вредоносного кода.</td>
</tr>
<tr>
<td width="129">MFA (2FA)</td>
<td width="104">Средний</td>
<td width="149">Высокая</td>
<td width="192">Риск перехвата сессии или Push-спам.</td>
</tr>
<tr>
<td width="129">Обучение персонала</td>
<td width="104">Высокий</td>
<td width="149">Очень высокая</td>
<td width="192">Зависит от психоэмоционального состояния человека.</td>
</tr>
<tr>
<td width="129">DLP-системы</td>
<td width="104">Высокий</td>
<td width="149">Высокая</td>
<td width="192">Сложность настройки и риск ложных срабатываний.</td>
</tr>
</tbody>
</table>
<p><strong>Заключение</strong></p>
<p>Таким образом, только сочетание строгих технических политик и регулярного повышения осведомленности пользователей позволяет создать устойчивый контур безопасности организации.</p>
<p>Подводя итог, следует подчеркнуть, что киберустойчивость современной организации — это не статичное состояние, а непрерывный процесс адаптации технических средств и когнитивных навыков персонала к постоянно эволюционирующим угрозам.</p>
<p>Эффективное противодействие социальной инженерии требует междисциплинарного подхода, объединяющего глубокую техническую экспертизу в области защиты сетей с пониманием основ социальной психологии и поведенческого анализа.</p>
<p>В конечном счете, создание надежного цифрового пространства невозможно без трансформации пользователя из &#8220;слабого звена&#8221; в активный элемент системы обнаружения и предотвращения киберугроз.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2026/03/104346/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
