Модель інформаційної атака на підприємства з використанням підроблених цифрових ідентичностей
Автор
Марчук, М. Б.
Лукічов, В. В.
Дата
2025Metadata
Показати повну інформаціюCollections
- JetIQ [380]
Анотації
The article discusses a new type of cyber threats related to the use of deepfake technologies to create fake digital identities
in the context of targeted attacks on financial, corporate and governmental entities. The purpose of the study is to build a formalized
model of an information attack, including the stages of collecting media data, setting up a fake digital infrastructure, establishing trust
with target employees, and implementing malicious requests.
The research methodology is based on the analysis of incidents recorded in open sources using The MIT AI Risk Repository
taxonomy. As a result, it was found that the main targets of impersonation are top managers, and the attacks themselves are mostly
aimed at employees with access to financial resources. The article also contains recommendations for proactive digital identity
protection, including the use of watermarks, multi-level verification, and mechanisms such as D-CAPTCHA. The presented results У статті розглядається новий тип кіберзагроз, пов’язаних з використанням технологій deepfake для створення
підроблених цифрових ідентичностей у контексті цільових атак на фінансові, корпоративні та державні структури. Метою
дослідження є побудова формалізованої моделі інформаційної атаки, що включає етапи збору медіа-даних, налаштування
фальшивої цифрової інфраструктури, встановлення довіри з цільовими співробітниками та реалізації зловмисних запитів.
Методологія дослідження базується на аналізі інцидентів, зафіксованих у відкритих джерелах, з використанням
таксономії The MIT AI Risk Repository. У результаті виявлено, що основними об'єктами імперсонізації є керівники вищої ланки,
а самі атаки здебільшого націлені на співробітників, що мають доступ до фінансових ресурсів. Стаття також містить
рекомендації щодо проактивного захисту цифрової ідентичності, включаючи використання водяних знаків, багаторівневої
верифікації та механізмів типу D-CAPTCHA. Представлені результати можуть бути використані для вдосконалення стратегій
кіберзахисту в умовах зростаючої загрози з боку генеративних технологій штучного інтелекту
URI:
https://ir.lib.vntu.edu.ua//handle/123456789/46623