РОЗРОБКА РЕКОМЕНДАЦІЙ ЩОДО МІНІМІЗАЦІЇ РИЗИКІВ ЗЛОМІВ ОБЛІКОВИХ ЗАПИСІВ НА ОСНОВІ АНАЛІЗУ НАЙПОШИРЕНІШИХ МЕТОДІВ ЗЛОМУ
DOI:
https://doi.org/10.28925/2663-4023.2020.12.163171Ключові слова:
багатофакторна аутентифікація; фішинг; парольний захист; біометрична аутентифікаціяАнотація
В умовах розповсюдження Інтернету, соціальних мереж, месенджерів тощо та їх
проникнення до усіх сфер життя сучасної особистості все збільшується кількість спроб
отримання несанкціонованого доступу до особистої інформації користувачів. Облікові
записи є найуразливішою мішенню для злому. Серед найпоширеніших видів атак – фішинг,
крадіжка файлів cookie, використання кейлоггерів, брутфорс. Техніки соціальної інженерії
набули великої популярності серед зловмисників. Використання паролю у вигляді набору
букв, цифр та спеціальних символів вже не достатньо для забезпечення необхідного рівня
захищеності облікових записів. Впровадження комбінованих систем збільшує кількість
ідентифікаційних ознак і підвищує безпеку даних. У якості додаткових механізмів захисту
можуть використовуватися системи на базі безконтактних смарт-карт, USB-ключів,
гібридних смарт-карт, біоелектронні системи. Однією з основних рекомендацій щодо
уникнень наслідків шахрайських дій є подвійна або багатофакторна аутентифікація з метою
перевірки ідентичності клієнта (вимоги до користувачів надати дані, пароль з використанням
інших факторів, наприклад, текстового повідомлення/SMS-коду або відбитків пальців). На
всіх доступних інтернет-сервісах, де це можливо, для забезпечення прийнятного рівня
безпеки необхідно використовувати багатофакторну аутентифікацію. Існує два основних
типи багатофакторної аутентифікації: додаток MFA - процес аутентифікації, який
активується, коли користувач намагається отримати доступ до одного або декількох додатків,
та пристрій MFA - процес аутентифікації, який негайно активує MFA в точці входу в систему.
Одним з найбільш поширених чинників аутентифікації є номер телефону. Застосовуються
також коди електронної пошти, текстові токени, біометрична перевірка, апаратні токени,
секретні питання та інше.
Завантаження
Посилання
V.L. Buryachok, V.B. Tolubko, V.O. Khoroshko, S.V. Tolyupa. Information and cybersecurity: sociotechnical aspect.— К.: SUT, 2015. - 288 с.
What is MFA - Multifactor Authentication? [Electronic resource]. Available: https://datami.ua/shho-takemfa-bagatofaktorna-autentifikatsiya/
S.I. Boloban, O.M. Pereguda, V.V. Uminsky, «Methods of authentication of users of information and
communication systems», Development and modernization of armaments and military equipment, №2. Рр.
-52, 2009.
KPMG-Ukraine. Global study on banking fraud [Electronic resource]. Available:
https://assets.kpmg/content/dam/kpmg/ua/pdf/2019/11/Global_Banking_Fraud_Survey.pdf
Datami. How to protect your own social networks? [Electronic resource]. Available: https://datami.ua/yakzahistiti-vlasni-sotsialni-merezhi/
A hacker from Ukraine has developed the world's largest phishing service for attacks on financial
institutions [Electronic resource]. Available: https://banda.media/ru/haker-z-ukrayiny-rozrobyvnajbilshyj-u-sviti-fishyng-servis-dlya-atak-na-finustanovy-kiberpolicziya/
Name the most common methods of hacking [Electronic resource]. Available:
https://uk.focuzcomputers.com/t-cnicas-de-hacking-comunes-que-debes-conocer
Mail hacking [Electronic resource]. Available:
https://brut4you.wordpress.com/2014/08/08/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC-
%D0%BF%D0%BE%D1%87%D1%82%D1%8B/
O.S. Kulchytsky, V.V. Hrytsiuk, I.G. Zotova, «Analysis of existing approaches to user identification and
authentication in information and telecommunication systems» , Collection of scientific works of the Center
for Military Strategic Studies of the Ivan Chernyakhovsky National University of Defense of Ukraine, №3.
Рр. 60-64, 2016.
J.P. Kis, V.M. Teslyuk, «Methods and means of authentication of biometric data in information systems»,
Current economic problems, №12 (138). Рр. 174-182, 2012.
O. Korchenko, A. Davydenko, O. Vysotska, «Method of authentication of users of information systems by
their handwriting with multi-step correction of primary data», Information protection, №1. Рр. 40-51, 2019.