Примерное время чтения: 3 минуты
92

Защита от кибербраконьеров. Как учёные помогают противостоять мошенникам

Еженедельник "Аргументы и Факты" № 21. АиФ-Прикамье 24/05/2023
Разработчики протестировали систему на одном из предприятий Пермского края, она показала свою эффективность.
Разработчики протестировали систему на одном из предприятий Пермского края, она показала свою эффективность. flickr.com

Мы часто читаем, как злоумышленники с помощью цифровых технологий крадут у людей крупные суммы. Жертвами киберпреступников становятся не только люди. В зоне риска находятся организации и предприятия, ведь сейчас технологии плотно вплетены в деятельность компаний.

Мошенники пытаются проникнуть в корпоративные сети самыми разными способами. Заражённые файлы приходят вместе с электронными письмами, сообщениями в мессенджерах и т. д. Важно вовремя отследить такие вмешательства. Учёные Пермского политехнического университета разработали модель оценки опасности сетевых адресов, которая поможет компаниям противостоять киберпреступникам.

Цифровой забор

Заведующий кафедрой автоматизации технологических процессов Березниковского филиала ПНИПУ, д. т. н., профессор Андрей Затонский объясняет, что каждое предприятие выстраивает свою систему информационной безопасности. Это что-то вроде забора, через который не могут пройти чужаки. Он охраняет информацию предприятия от несанкционированных информационных воздействий.

«Одним из способов таких воздействий является фишинг. В переводе с английского языка это означает «рыбалка». «Рыбой» в этом случае является работник предприятия или электронный объект (компьютер, оборудование, станок), – объясняет Андрей Затонский. – Задача рыбака – выудить рыбу, вытащив пользователя за периметр безопасности. Внутри предприятия идёт очень большой обмен информацией. Люди и электронное оборудование постоянно обращаются к разным адресам. Если адрес подменить на «пиратский», то, например, перешедший по нему сотрудник предприятия может не понять, что он находится «за забором», и злоумышленники могут получить информацию либо от его имени действовать на территории предприятия. Вариантов много».

Сейчас уже существует немало баз, которые содержат информацию о таких подменных адресах, и с их помощью можно успешно проводить проверку. Однако у полной проверки по базе есть недостаток – длительность. Перед учёными «политеха» стояла задача ускорить процесс. В итоге они разработали набор правил, алгоритмов, которые позволяют довольно быстро и с высокой долей вероятности определять, подменный адрес или нет. Систему разработчики протестировали на одном из предприятий региона, и она показала свою эффективность.

Снижение рисков

Специалисты разработали систему, которая подразумевает применение различных механизмов извлечения файлов. Они предлагают использовать два варианта для анализа и выявления нежелательного контента. Для документов, которые не содержат конфиденциальную информацию, учёные рекомендуют использовать онлайн-сервисы по их изучению. Для файлов, содержащих коммерческую тайну, предлагается применять локальные хранилища данных и потом проводить анализ. После изучения файлов специальная модель, созданная учёными, оценивает степень заражённости файлов, а затем принимает решение, как с ними поступить.

«Использование такого решения на 14% снижает риск получения заражённых файлов. Кроме того, модель снижает вероятность ложных срабатываний. При этом время обработки данных не увеличивается, поскольку в решении используются типовые механизмы. Само решение о заражённости файлов принимается в соответствии с классом, который им присваивает модель», – пояснил кандидат технических наук ПНИПУ Евгений Митюков.

Благодаря технологии компании смогут сократить риски по проникновению киберпреступников в корпоративные сети. Особенно важна эта разработка для промышленных предприятий, в которых может храниться и передаваться множество документов с разным уровнем доступа.

Оцените материал
Оставить комментарий (0)

Также вам может быть интересно

Топ 5 читаемых

Самое интересное в регионах