Інструменти віртуальної лабораторії тестування співробітників для визначення готовності протидії фішинговим атакам

dc.citation.epage51
dc.citation.issue1
dc.citation.journalTitleІнфокомунікаційні технології та електронна інженерія
dc.citation.spage44
dc.contributor.affiliationКиївський національний університет імені Тараса Шевченка
dc.contributor.affiliationTaras Shevchenko National University of Kyiv
dc.contributor.authorБучик, С.
dc.contributor.authorТолюпа, С.
dc.contributor.authorБучик, О.
dc.contributor.authorМовчан, Д.
dc.contributor.authorBuchyk, S.
dc.contributor.authorTolyupa, S.
dc.contributor.authorBuchyk, O.
dc.contributor.authorMovchan, D.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2023-08-17T08:58:13Z
dc.date.available2023-08-17T08:58:13Z
dc.date.created2022-03-01
dc.date.issued2022-03-01
dc.description.abstractСтаття стосується важливого та визначального напряму в кібербезпеці – навчання співробітників з метою виявлення та протидії фішинговим атакам. Від фішингових атак страждають як звичайні люди, так і підприємства, тому ефективне навчання працівників є одним із ключових способів пом’якшити наслідки фішингових атак. Сучасний ринок платформ та інструментів для перевірки співробітників щодо готовності виявляти та знешкоджувати фішингові атаки недостатній з погляду функціональності, швидкості та ефективності. Запропоновано вирішення цієї проблеми у вигляді запровадження віртуальної лабораторії для тестування співробітників, що дасть змогу швидко та якісно виявити недоліки у підготовці та провести навчання в цьому напрямі.
dc.description.abstractThe article is devoted to an important and most important direction in cyber security – training employees about possible phishing attacks. Phishing attacks affect both individuals and businesses, so effective employee training is one of the key ways to mitigate the effects of phishing attacks. The current market of platforms and tools for checking employees for phishing attacks is insufficient in terms of functionality, speed and efficiency. The solution to this problem is offered in the form of a virtual laboratory for testing employees for phishing attacks, which will allow for quick and high-quality training in this area.
dc.format.extent44-51
dc.format.pages8
dc.identifier.citationІнструменти віртуальної лабораторії тестування співробітників для визначення готовності протидії фішинговим атакам / С. Бучик, С. Толюпа, О. Бучик, Д. Мовчан // Інфокомунікаційні технології та електронна інженерія. — Львів : Видавництво Львівської політехніки, 2022. — Том 2. — № 1. — С. 44–51.
dc.identifier.citationenVirtual lab tools for testing employees to determine readiness against phishing attacks / S. Buchyk, S. Tolyupa, O. Buchyk, D. Movchan // Infocommunication Technologies and Electronic Engineering. — Lviv : Lviv Politechnic Publishing House, 2022. — Vol 2. — No 1. — P. 44–51.
dc.identifier.doidoi.org/10.23939/ictee2022.01.044
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/59675
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofІнфокомунікаційні технології та електронна інженерія, 1 (2), 2022
dc.relation.ispartofInfocommunication Technologies and Electronic Engineering, 1 (2), 2022
dc.relation.references[1] Adam Kavon Ghazi-Tehrani & Henry N. Pontell (2021). Phishing Evolves: Analyzing the Enduring Cybercrime, Victims & Offenders, pp. 316–342. DOI: 10.1080/15564886.2020.1829224.
dc.relation.references[2] Ankit Kumar Jane, B. B. Gupta (2021). A survey of phishing attack techniques, defence mechanisms and open research challenges. Enterprise Information Systems, pp. 527–565. DOI: 10.1080/17517575.2021.1896786.
dc.relation.references[3] ДСТУ ISO/IEC 27032:2016. ДСТУ ISO/IEC 27032:2016 Інформаційні технології. Методи захисту. Настанови щодо кібербезпеки (ISO/IEC 27032:2012, IDT). На заміну ДСТУ ISO/IEC 27032:2015 ; чинний від 2018-01-01. Вид. офіц. [Б. м. : б. в.], 2016.
dc.relation.references[4] Markoff J. Larger Prey Are Targets of Phishing [Електронний ресурс] // The New York Times. 2008. Режим доступу: https://www.nytimes.com/2008/04/16/technology/16whale.html.
dc.relation.references[5] Hong J. Why have there been so mane security breaches recently? [Електронний ресурс]// CACM. – 2011. – Режим доступу: https://www.researchgate.net/deref/http%3A%2F%2Fcacm.acm.org%2Fblogs%2Fblogcacm%2F107800-why-have-there-been-so-many-security-breachesrecently%2Ffulltext.
dc.relation.references[6] Dodge R. (2006). Using Phishing for User Email Security Awareness. Proceedings of the 21st IFIP International Information Security Conference.
dc.relation.references[7] Dodge R. Rovira E, Radwick Z, and Shevchik J. (2011). Phishing Awareness Exercises. Proceedings of the 15th Colloquium for Information Systems Security Education.
dc.relation.references[8] K. Coronges, R. Dodge, C. Mukina, Z. Radwick (2012). The Influences of Social Networks on Phishing Vulnerability. System Science (HICSS), 2012 45th Hawaii International Conference on At: Maui, Hawaii. pp. 2366–2373. DOI:10.1109/HICSS.2012.657.
dc.relation.references[9] Social Engineering in Kali Linux – javatpoint [Electronic resource]. Mode of access: https://www.javatpoint.com/social-engineering-in-kali-linux
dc.relation.references[10] Security Awareness Training | KnowBe4 [Електронний ресурс] // Security Awareness Training / KnowBe4. Режим доступу: https://www.knowbe4.com.
dc.relation.references[11] Gophish – Open Source Phishing Framework [Електронний ресурс] // Gophish – Open Source Phishing Framework. Режим доступу: https://getgophish.com/
dc.relation.references[12] Oracle VM VirtualBox [Електронний ресурс] // Oracle VM VirtualBox. Режим доступу: https://www.virtualbox.org/
dc.relation.references[13] Мовчан Д. А. (2022), Віртуальна лабораторія для тестування співробітників організації щодо фішингових атак: пояснюв. зап. диплом. роботи магістра: 125 Кібербезпека / Мовчан Дар’я Андріївна. Київ, 64 с.
dc.relation.referencesen[1] Adam Kavon Ghazi-Tehrani & Henry N. Pontell (2021). Phishing Evolves: Analyzing the Enduring Cybercrime, Victims & Offenders, pp. 316–342. DOI: 10.1080/15564886.2020.1829224.
dc.relation.referencesen[2] Ankit Kumar Jane, B. B. Gupta (2021). A survey of phishing attack techniques, defence mechanisms and open research challenges. Enterprise Information Systems, pp. 527–565. DOI: 10.1080/17517575.2021.1896786.
dc.relation.referencesen[3] DSTU ISO/IEC 27032:2016. DSTU ISO/IEC 27032:2016 Informatsiini tekhnolohii. Metody zakhystu. Nastanovy shchodo kiberbezpeky (ISO/IEC 27032:2012, IDT). Na zaminu DSTU ISO/IEC 27032:2015 ; chynnyi vid 2018-01-01. Vyd. ofits. [B. m. : b. v.], 2016.
dc.relation.referencesen[4] Markoff J. Larger Prey Are Targets of Phishing [Electronic resource], The New York Times. 2008. Access mode: https://www.nytimes.com/2008/04/16/technology/16whale.html.
dc.relation.referencesen[5] Hong J. Why have there been so mane security breaches recently? [Electronic resource]// CACM, 2011, Access mode: https://www.researchgate.net/deref/http%3A%2F%2Fcacm.acm.org%2Fblogs%2Fblogcacm%2F107800-why-have-there-been-so-many-security-breachesrecently%2Ffulltext.
dc.relation.referencesen[6] Dodge R. (2006). Using Phishing for User Email Security Awareness. Proceedings of the 21st IFIP International Information Security Conference.
dc.relation.referencesen[7] Dodge R. Rovira E, Radwick Z, and Shevchik J. (2011). Phishing Awareness Exercises. Proceedings of the 15th Colloquium for Information Systems Security Education.
dc.relation.referencesen[8] K. Coronges, R. Dodge, C. Mukina, Z. Radwick (2012). The Influences of Social Networks on Phishing Vulnerability. System Science (HICSS), 2012 45th Hawaii International Conference on At: Maui, Hawaii. pp. 2366–2373. DOI:10.1109/HICSS.2012.657.
dc.relation.referencesen[9] Social Engineering in Kali Linux – javatpoint [Electronic resource]. Mode of access: https://www.javatpoint.com/social-engineering-in-kali-linux
dc.relation.referencesen[10] Security Awareness Training | KnowBe4 [Electronic resource], Security Awareness Training, KnowBe4. Access mode: https://www.knowbe4.com.
dc.relation.referencesen[11] Gophish – Open Source Phishing Framework [Electronic resource], Gophish – Open Source Phishing Framework. Access mode: https://getgophish.com/
dc.relation.referencesen[12] Oracle VM VirtualBox [Electronic resource], Oracle VM VirtualBox. Access mode: https://www.virtualbox.org/
dc.relation.referencesen[13] Movchan D. A. (2022), Virtualna laboratoriia dlia testuvannia spivrobitnykiv orhanizatsii shchodo fishynhovykh atak: poiasniuv. zap. dyplom. roboty mahistra: 125 Kiberbezpeka, Movchan Daria Andriivna. Kyiv, 64 p.
dc.relation.urihttps://www.nytimes.com/2008/04/16/technology/16whale.html
dc.relation.urihttps://www.researchgate.net/deref/http%3A%2F%2Fcacm.acm.org%2Fblogs%2Fblogcacm%2F107800-why-have-there-been-so-many-security-breachesrecently%2Ffulltext
dc.relation.urihttps://www.javatpoint.com/social-engineering-in-kali-linux
dc.relation.urihttps://www.knowbe4.com
dc.relation.urihttps://getgophish.com/
dc.relation.urihttps://www.virtualbox.org/
dc.rights.holder© Національний університет “Львівська політехніка”, 2022
dc.subjectвіртуальна лабораторія
dc.subjectфішинг
dc.subjectтестування співробітників
dc.subjectKali Linux
dc.subjectфішингові атаки
dc.subjectvirtual lab
dc.subjectphishing
dc.subjectemployee testing
dc.subjectKali Linux
dc.subjectphishing attacks
dc.subject.udc004.77
dc.titleІнструменти віртуальної лабораторії тестування співробітників для визначення готовності протидії фішинговим атакам
dc.title.alternativeVirtual lab tools for testing employees to determine readiness against phishing attacks
dc.typeArticle

Files

Original bundle

Now showing 1 - 2 of 2
Thumbnail Image
Name:
2022v2n1_Buchyk_S-Virtual_lab_tools_for_testing_44-51.pdf
Size:
909.52 KB
Format:
Adobe Portable Document Format
Thumbnail Image
Name:
2022v2n1_Buchyk_S-Virtual_lab_tools_for_testing_44-51__COVER.png
Size:
1.13 MB
Format:
Portable Network Graphics

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.84 KB
Format:
Plain Text
Description: