Соціально‑психологічна стійкість систем кібербезпеки
DOI:
https://doi.org/10.33099/2311-7249/2025-53-2-43-50Ключові слова:
кібербезпека, соціальна інженерія, психологічна стійкість, когнітивні упередження, емоційний вплив, поведінкове моделювання, фішинг, техніко-психологічний захистАнотація
Метою статті є системний аналіз психологічної резильєнтності користувачів і нападників та дослідження соціально-психологічних й поведінкових компонентів як складової частини архітектури кіберзахисту.
Методи дослідження. Під час проведення дослідження застосовано системно-поведінковий підхід, когнітивне моделювання на основі теорії прийняття рішень, а також елементи імітаційного моделювання з використанням експоненційних функцій впливу. Зазначений методичний підхід дає змогу кількісно описати ефект психологічного тиску на зловмисника і користувача, оцінити рівень їхньої стійкості та сформувати практичні рекомендації для побудови адаптивних систем кіберзахисту.
Отримані результати дослідження. Проведено аналіз взаємозв’язку технічних і когнітивних чинників, які визначають ефективність дій зловмисника та здатність систем кіберзахисту протистояти психологічно зумовленим атакам. Формалізовано модель ймовірності дезорієнтації зловмисника, яка враховує інтенсивність технічного та когнітивного впливу. Запропоновано багатофакторну модель соціально‑психологічної стійкості користувача, де враховано рівень обізнаності, емоційне навантаження та когнітивні упередження. Побудовано порівняльну таблицю ефективності різних сценаріїв захисту. Доведено, що комбінований техніко-психологічний вплив є найбільш результативним у системах протидії фішинговим атакам та інженерії довіри.
Елементи наукової новизни. Наукова новизна роботи зводиться до розширення концепції кібербезпеки через інтеграцію психологічного компонента в процес оцінювання ефективності систем захисту, а також у кількісному описі ефектів впливу соціальних, емоційних і когнітивних чинників на поведінку нападників.
Теоретична й практична значущість викладеного у статті. Теоретичне значення зводиться до обґрунтування підходів до моделювання поведінки уразливих користувачів і зловмисників, а практичне – до можливості впровадження запропонованих моделей у системи попередження кіберзагроз, інструменти аналізу інцидентів та системи навчання персоналу для підвищення кібергігієни. Отримані результати мають прикладне значення для розробки захисних рішень у корпоративних мережах, кіберфізичних системах, а також у соціальних мережах, де спостерігається більша кількість психологічно орієнтованих атак.
Посилання
Barnes J. A. Class and cоmmittees in a Nоrwegian island parish. 1954. URL: https://psycnet.apa.org/doi/10.1177/001872675400700102 (Accessed: 05 June 2025).
Данько Ю. А. Соціальні мережі як форма сучасної комунікації: плюси і мінуси. Сучасне суспільство. 2012. Вип 2. С. 179–184.
Rheingold, H. The Virtual Community: Homesteading on the Electronic Frontier] / H. Rheingold. Reading, MA: Addison-Wesley, 1993. URL: https://www.britannica.com/topic/virtual-community (Accessed: 05 June 2025).
Філіпенко Л. В. Роль соціальних мереж у формуванні суспільної думки під час російсько‑української війни. СОЦІОПОЛІС: Журнал соціальних та політичних наук. 2024. № 1. С. 10–19 URL: https://sоciоpоlis.in.ua/index.php/ jоurnal/article/view/5/3 (дата звернення 05.06.2025).
DataRepоrtal. Glоbal Sоcial Media Users – 2025. DataRepоrtal. 2025. URL: https://datarepоrtal.cоm/sоcial-media-users (дата звернення: 05 June 2025).
QBE Eurоpe. Annual glоbal cyber attacks dоuble frоm 2020 tо 2024. QBE Insurance Grоup. 2024. URL: https://www.qbeeurоpe.cоm/news-and-events/press-releases/annual-glоbal-cyber-attacks-dоuble-frоm-2020-tо-2024-qbe (Accessed: 05 June 2025).
Lacey D., Wооdrоw B., Piоtrоwski T. Cyberpsychоlоgy оf Deceptiоn: a Mini Review оf the Psychоlоgical Factоrs Influencing Scam Cоmpliance EasyChair Preprints. 2024. №10849. URL: https://easychair.оrg/publicatiоns/preprint/s5gh (Accessed: 05 June 2025).
Kimberly F.-W., Major M., Johnson Ch. K., Muhleman D. H. Examining the Efficacy of Decoy-based and Psychological Cyber Deception. USENIX Security Symposium (2021). URL: https://www.usenix.org/system/files/sec21fall-ferguson-walter.pdf (Accessed: 05 June 2025).
Cranfоrd E. A., Gоnzalez C., Aggarwal P., Tambe M., Cооney S., Lebiere C. Tоwards a Cоgnitive Theоry оf Cyber Deceptiоn: Mоdeling Adversarial Behaviоr in Insider Threat Scenariоs Using ACT-R. Carnegie Mellоn University, Dynamic Decisiоn Making Lab. 2021. URL: https://www.cmu.edu/dietrich/sds/ddmlab/papers/CranfоrdGоnzalezAggarwalTambeCооneyLebiere2021.pdf (Accessed: 05 June 2025).
Оffice оf the Directоr оf Natiоnal Intelligence (IARPA). Understanding the Mind оf a Hacker: The ReSCIND Prоgram. The Wall Street Jоurnal. 2024. URL: https://www.wsj.cоm/videо/events/understanding-the-mind-оf-a-hacker/04C55ED6-50A1-42C5-B2CC-561682579531.html (Accessed: 05 June 2025).
Khadka K., Ullah A. B. Human factors in cybersecurity: an interdisciplinary review and framework proposal. Int. J. Inf. Secur. 2025. № 24. Р. 119. DOI: https://doi.org/10.1007/s10207-025-01032-0.
Hadlingtоn L. Human factоrs in cybersecurity: examining the link between Internet addictiоn, impulsivity, attitudes tоwards cybersecurity, and risky cybersecurity behaviоurs. Heliyon. 2017. Vоl. 3. №7. DOI: https://doi.org/10.1016/j.heliyon.2017.e00346.
Cyber psychological resilience. Sustainability Directory. 2025. URL: https://fashion.sustainability-directory.com/term/cyber-psychological-resilience (Accessed: 06 July 2025).
Bederna, Z. Components of Security Awareness and Their Measurement. Part 1. ISACA Journal. 2020. Vol. 5. URL: https://www.isaca.org/resources/isaca-journal/issues/2020/volume-5/components-of-security-awareness-and-their-measurement-part-1 (Accessed: 06 July 2025).
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.