сотрудник
сотрудник
Россия
УДК 330.101 Экономическая наука в целом. Проблематика экономической науки. Предмет и метод политической экономии
УДК 004 Информационные технологии. Компьютерные технологии. Теория вычислительных машин и систем
Представлен теоретический анализ феномена социальной инженерии в условиях развития цифрового пространства. Исследованы основные методы социальной инженерии, используемые мошенниками с целью получить доступ к конфиденциальной информации потенциальной жертвы. Проведен корреляционно-регрессионный анализ влияния экономических факторов (средней заработной платы и безработицы в регионах) на коэффициент пострадавших от преступлений, совершённых с применением методов социальной инженерии. Для анализа использованы данные зарегистрированных в МВД РФ заявлений граждан, потерпевших от мошеннических действий, совершённых с применением информационно-телекоммуникационных технологий или в сфере компьютерной информации. Выявлена прямая связь количества преступлений, совершённых с использованием приемов социальной инженерии, с показателями безработицы по регионам РФ, а также обратная - со средней заработной платой жителей регионов. Предложены меры нивелирования проблемы мошенничества в цифровом пространстве.
социальная инженерия, оппортунистическое поведение, мошенничество, кибератака, цифровое пространство
1. Бекарев А. М., Плотников М. В. Проблемы социальной инженерии // Личность. Культура. Общество. 2012. Т. 14. № 1. С. 219-227. EDN: https://elibrary.ru/OUPPBT
2. Кавеева А. Д., Гурин К. Е. Искусственные профили "ВКонтакте" и их влияние на социальную сеть пользователей // Журнал социологии и социальной антропологии. 2018. Т. 21. № 2. С. 214-231. DOI:https://doi.org/10.31119/jssa.2018.21.2.8 EDN: https://elibrary.ru/XZOGHB
3. Ламинина О. Г. Возможности социальной инженерии в информационных технологиях // Гуманитарные, социально-экономические и общественные науки. 2017. № 2. С. 21-23. EDN: https://elibrary.ru/YFNAWP
4. Парфёнова И. А., Пекарская О. А. Основные концепции информационной защиты // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023): сб. науч. ст. XII Междунар. науч.-техн. и науч.-метод. конф. (С.-Петербург, 28 февр. - 01 мар. 2023): в 4 т. / под ред. С. И. Макаренко; сост. В. С. Елагин, Е. А. Аникевич. Т. 2. СПб.: СПбГУТ им. М. А. Бонч-Бруевича, 2023. С. 833-837. EDN: https://elibrary.ru/OBWAEF
5. Равочкин Н. Н. Идея как инструмент социальной инженерии: философский анализ // Социодинамика. 2019. № 12. С. 237-255. DOI:https://doi.org/10.25136/2409-7144.2019.12.31237 EDN: https://elibrary.ru/IXWAYP
6. Ревенков П. В., Бердюгин А. А. Социальная инженерия как источник рисков в условиях дистанционного банковского обслуживания // Национальные интересы: приоритеты и безопасность. 2017. Т. 13. № 9 (354). С. 1747-1760. DOI:https://doi.org/10.24891/ni.13.9.1747 EDN: https://elibrary.ru/WTCYWU
7. Резник Ю. М. Социальная инженерия: предметная область и границы применения // Социологические исследования. 1994. № 2. С. 87-95.
8. Стрижак А. Ю. Контагиозность оппортунизма в киберпространстве: тенденции и пути нивелирования // Новое в экономической кибернетике. 2020. № 3-4. С. 346-353. EDN: https://elibrary.ru/QAQHUB
9. Стрижак А. Ю. Оппортунистическое поведение в киберпространстве: новый вызов пандемии // Вестник ДонНУ. Сер. В. Экономика и право. 2020. № 3. С. 184-189. EDN: https://elibrary.ru/RMRQQB
10. Стрижак А. Ю., Пекарская О. А. Проблемы социальной инженерии в киберпространстве: региональный аспект // Инновационная парадигма экономических механизмов хозяйствования: сб. науч. тр. IX Междунар. науч.-практ. конф. (Симферополь, 15 мая 2024). Симферополь: Тип. "Ариал", 2024. С. 621-623. EDN: https://elibrary.ru/JHJJKB
11. Уржа О. А. Социальная инженерия как методология управленческой деятельности // Социологические исследования. 2017. № 10 (402). С. 87-96. DOI:https://doi.org/10.7868/S0132162517100099 EDN: https://elibrary.ru/ZNGYKL
12. Экономико-математические подходы к исследованию банковской системы России / В. Д. Никифорова, М. Ю. Волокобинский, А. А. Никифоров, О. А. Пекарская // Технологическая перспектива в рамках Евразийского пространства: Новые рынки и точки экономического роста: материалы 4-й Междунар. науч. конф. (С.-Петербург, 13-15 дек. 2018) / под ред. О. Н. Кораблевой и др. СПб.: ЦНИТ "Астерион", 2018. С. 248-253. EDN: https://elibrary.ru/QWJPNF
13. Bhusal Ch. S. Systematic review on social engineering: Hacking by manipulating humans // Journal of Information Security. 2021. Vol. 12. No. 1. P. 104-114. DOI:https://doi.org/10.4236/jis.2021.121005 EDN: https://elibrary.ru/LVCSDE
14. Cialdini R. Influence: The Psychology of Persuasion. New York: Harper Collins, 2006. 336 p.
15. Email phishing and signal detection: How persuasion principles and personality influence response patterns and accuracy / P. Lawson, C. J. Pearson, A. Crowson, C. B. Mayhorn // Applied Ergonomics. 2020. Vol. 86. Art. ID: 103084. DOI:https://doi.org/10.1016/j.apergo.2020.103084 EDN: https://elibrary.ru/ZJBDGC
16. Heartfield R., Loukas G. A taxonomy of attacks and a survey of defence mechanisms for semantic social engineering attacks // ACM Computing Surveys. 2015. Vol. 48. Iss. 3. P. 1-39. DOI:https://doi.org/10.1145/2835375
17. Kaul P., Sharma D. Study of automated social engineering, its vulnerabilities, threats and suggested countermeasures // International Journal of Computer Applications. 2013. Vol. 67. No. 7. P. 13-16. DOI:https://doi.org/10.5120/11406-6726
18. Manske K. An introduction to social engineering // Information Systems Security. 2000. Vol. 9. Iss. 5. P. 53-59. DOI:https://doi.org/10.1201/1086/43312.9.5.20001112/31378.10
19. Mouton F., Leenen L., Venter H. S. Social engineering attack examples, templates and scenarios // Computers & Security. 2016. Vol. 59. P. 186-209. DOI:https://doi.org/10.1016/j.cose.2016.03.004
20. Parhi K., Pietikainen P. Socialising the anti-social: Psychopathy, psychiatry and social engineering in Finland, 1945-1968 // Social History of Medicine. 2017. Vol. 30. Iss. 3. P. 637-660. DOI:https://doi.org/10.1093/shm/hkw093
21. Roberts J. C. II, Al-Hamdani W. Who can you trust in the cloud? A review of security issues within cloud computing // Proceedings of the 2011 Information Security Curriculum Development Conference. New York: ACM, 2011. P. 15-19. DOI:https://doi.org/10.1145/2047456.2047458
22. Social engineering attacks on the knowledge worker / K. Krombholz, H. Hobel, M. Huber, E. Weippl // Proceedings of the 6th International Conference on Security of Information and Networks. New York: ACM, 2013. P. 28-35. DOI:https://doi.org/10.1145/2523514.2523596
23. The persuasion and security awareness experiment: Reducing the success of social engineering attacks /j.-W. Bullée, L. Montoya, W. Pieters et al. // Journal of Experimental Criminology. 2015. Vol. 11. P. 97-115. DOI:https://doi.org/10.1007/s11292-014-9222-7 EDN: https://elibrary.ru/ZZPYIM



